Hacker divulga senhas de mais de 500.000 servidores, roteadores e dispositivos IoT

Views: 473
0 0
Read Time:2 Minute, 39 Second

Um hacker divulgou recentemente uma lista de credenciais de Telnet para mais de 515.000 servidores, roteadores domésticos e dispositivos IoT (Internet of Things) “inteligentes”. 

Número de vulnerabilidades em sistemas cresceu 33% em relação a 2018

A lista, que foi publicada em um popular fórum de hackers, inclui o endereço IP de cada dispositivo, juntamente com um nome de usuário e senha para o serviço Telnet, um protocolo de acesso remoto que pode ser usado para controlar dispositivos pela internet.

De acordo com informações do próprio hacker, a lista foi compilada depois de varrer a internet em busca de dispositivos com a porta usada pelo serviço Telnet exposta. Depois de localizar os dispositivos, o hacker tentou então usar os nomes de usuário e senha definidos por padrão pelos fabricantes ou combinações de senhas personalizadas, mas fáceis de adivinhar.

Esses tipos de listas – chamadas “listas de bots” – são um componente comum de uma operação de botnet composta por dispositivos IoT. Hackers varrem a internet para criar listas de bots e depois eles são usados para se conectar aos dispositivos e instalar malware.

Essas listas geralmente são mantidas privadas, embora algumas tenham vazado na Web no passado, como uma lista de 33.000 credenciais de Telnet de roteadores domésticos em agosto de 2017. 

Segundo informações do site ZDNet, a lista foi divulgada online pelo mantenedor de um serviço DDoS-for-hire. Este tipo de serviço basicamente permite que alguém o contrate para realizar um ataque de negação de serviço (DDoS) contra um alvo específico.

Quando perguntado por que ele publicou uma lista tão grande de “bots”, o hacker disse que atualizou seu serviço DDoS para um novo modelo que depende do aluguel de servidores de provedores de serviços de nuvem ao invés de continuar com o modelo baseado em botnets compostas por dispositivos IoT.

Todas as listas que o hacker vazou são datadas de outubro a novembro de 2019. Alguns desses dispositivos podem agora ter um endereço IP diferente ou usar credenciais de login diferentes.

Usando serviços online de busca por dispositivos IoT, como BinaryEdge e Shodan, o ZDNet identificou dispositivo sem várias partes do mundo. Alguns deles foram localizados em redes de provedores de serviços de internet conhecidos, indicando que eram roteadores domésticos ou dispositivos IoT, mas outros dispositivos foram localizados nas redes dos principais provedores de serviços de nuvem. 09/09/2019 às 15:38Notícia

De acordo com o Avast, os usuários simplesmente não mudaram a senha padrão

Um especialista em segurança da IoT, que pediu para permanecer anônimo, disse ao ZDNet que mesmo que algumas entradas na lista não sejam mais válidas porque os dispositivos podem ter alterado seu endereço IP ou suas senhas, as listas permanecem incrivelmente úteis para um atacante mais habilidoso.

Dispositivos mal configurados não estão uniformemente espalhados pela internet, mas geralmente estão agrupados na rede de um único provedor de serviços de internet. Isto ocorre principalmente porque os dispositivos são mal configurados pela equipe do provedor.

Um atacante poderia usar os endereços IP incluídos nas listas, determinar o provedor de serviços e, em seguida, vasculhar novamente a rede do provedor para atualizar a lista com os endereços IP mais recentes.

FONTE: MUNDO CONECTADO

POSTS RELACIONADOS