一份包含几千条telnet密码的列表自7月11日起被贴到了Pastebin上,这些密码可以被黑客用来扩大僵尸网络。
来自New Sky Security的安全研究员Ankit Anubhav发现,这份列表中包含了IP地址、设备名称和telnet密码,列表中大部分的用户名密码组合都是”admin:admin”或者”root:root”等。这整份列表中包含143种密码组合,其中60种密码组合都来自于Mirai Telnet扫描器。
这份列表简直就是给黑客们的七夕礼物,通过telnet,黑客可以轻松攻占主机,进而扩大僵尸网络,如果要进行DDoS攻击,其影响也会更大。
列表中共有33,138个条目,知名安全专家在推特上转发了它的链接之后火了起来。这份文件已经有22,000+的浏览量。
截至目前,这份文件已经被Pastebin官方删除。
据统计,前五大密码分别是:
root:[blank]—782条
admin:admin—634条
root:root—320条
admin:default—21条
default:[blank]—18条
GDI基金会主席Victor Gevers分析了这份列表,他发现:有1,775个条目仍然可用。
这份列表还有一些重复,实际上包含的IP地址有8233条。
这些IP地址中大部分已经不再允许访问telnet端口,Gevers称,2,174个IP地址依然允许黑客通过telnet端口访问计算机,其中1,775台主机仍然可以用泄露的密码正常登陆。
正竭力通知机主
但实际上每当发生这类问题时,通知主机拥有者往往是最困难的。研究人员非常努力地尝试联系这些设备的拥有者还有所属的ISP。
“我会先尝试找机主,如果不行我就会联系ISP。”
“我按国家的顺序(来联系)。先从欧洲开始,然后到美国,最后是亚洲,”他说“中国是最难检查的国家。”
研究人员表示,列表里仍可以访问的IP中,大部分(61%)都位于中国。
“有些欧洲的ISP已经确认了我们的报告,并且采取了行动,今晚我再扫描看看有多少主机在24小时里修复了问题。”
Gevers称,大部分仍在响应的IP都属于路由器,“列表里的有些设备我从来没听说过,这就让识别工作变得更加缓慢。”
除此之外,研究人员还在通过IP地址黑名单调查列表中有多少设备已经成为了僵尸主机。希望这一系列措施能够减少这些设备被用作僵尸网络的可能性。
|