En liste, der indeholder loginoplysninger om 515.000 enheder, er blevet lækket online

515 thousand Usernames and Passwords Leaked

Nyheder om cybersikkerhed tendens til at blive domineret af overskridende ransomware-udbrud og lammende cryptojacking-kampagner ikke kun fordi disse er blandt de mest almindelige typer angreb, men også fordi de skaber gode historier. Der er imidlertid en anden type cyberkriminalitet, der kan være lige så ødelæggende, men ofte forlades uden for mainstream-medieopmerksomheden.

Distribueret benægtelse af tjeneste (ofte forkortet som DDoS) -angreb er ikke specielt spektakulære, og du kunne hævde, at sammenlignet med ransomware, er gendannelsesprocessen, som DDoS-ofre skal gennemgå, meget kortere og meget billigere. Som angrebet på DNS-udbyderen Dyn fra oktober 2016 viste, kan DDoS imidlertid være et meget magtfuldt våben. Takket være en liste over loginoplysninger, der blev lækket i sidste uge, kunne det nu være meget lettere at bruge det.

En cyberkriminalitet lækker mere end en halv million kombinationer af brugernavn og adgangskode

ZDNets Catalin Cimpanu rapporterede søndag, at en navngivet cyberkriminel har brugt "et populært hackingforum" til at dumpe en massiv trove af login-data. Spredt på tværs af flere TXT-filer, det indeholder IP-adresser og Telnet brugernavne og adgangskoder, der angiveligt kan tillade cyberkriminelle at overtage ikke mindre end 515 tusind internetforbindede endepunkter. De fleste af dem er IoT-enheder .

Som nogle af jer kan huske, blev Telnet også brugt af Mirai, malware, der indsamlede et stort antal IoT-gadgets i et massivt botnet og brugte det til at lancere nogle af historiens største DDoS-angreb, inklusive den på Dyn. Det er en sørgelig forældet kommunikationsprotokol, og den har et par sikkerhedsmæssige sårbarheder, der gør det upassende til brug i denne dag og alder. Ikke desto mindre fortsætter IoT-leverandører Telnet, og hackere har ikke brug for nogen anden invitation.

Den person, der lækkede de 515 tusind brugernavne og adgangskoder fortalte ZDNet, at han havde brugt login-data til at rekruttere enhederne til et botnet, som han derefter lejede ud til andre cyberkriminelle med det formål at lancere DDoS-angreb. Denne type forretning er temmelig populær i cyber undergrunden, og nogle kriminelle gør en smuk krone ud af det, mens andre havner bag søjler .

Den person, der lækkede 515 tusind brugernavn og adgangskodepar, gjorde det ikke, fordi han var bange for at komme i problemer. Han gjorde det, fordi han havde opgraderet sin opsætning, og han havde ikke længere brug for dataene. Tilsyneladende mener han, at hans forretning er en succes, fordi han fortalte ZDNet, at hans DDoS-for-hire-service fra nu af vil stole på servere med høj output, der lejes fra cloud-tjenesteudbydere.

Misbrugsafdelingerne på de nævnte cloud-udbydere vil måske være nøje opmærksomme på, hvem der bruger deres servere fra nu af, fordi opgraderingen fra IoT-enheder til alvorligt kraftig hardware vil skabe meget mere omfattende DDoS-angreb. I mellemtiden er vi nødt til at vende tilbage til de lækkede legitimationsoplysninger og se, hvilken slags skade de kan gøre.

Hvor farlige kan de lækkede brugernavne og adgangskoder være?

Som vi allerede nævnte, blev listen over IP'er, brugernavne og adgangskoder offentliggjort på et hackingforum, hvilket betyder, at wannabe-cyberkriminelle, der planlægger at iværksætte et DDoS-angreb, ikke engang behøver at gå til den såkaldte mørke web eller betale noget penge for at få det, de har brug for. Tingene er muligvis ikke så enkle som det.

Efter at have opdaget dataene downloadede Catalin Cimpanu dem, men af juridiske grunde besluttede han ikke for at bekræfte deres gyldighed ved at logge ind på intetanende menneskers enheder. Det må dog siges, at i det mindste nogle af legitimationsoplysningerne og IP-adresserne muligvis ikke længere er brugbare. Derudover har Cimpanu delt informationen med sikkerhedsforskere, der er i færd med at opdage ejerne af nogle af IP-adresserne og informere dem om lækagen. Det er med andre ord svært at sige, hvor farlige de eksponerede data er. Det, vi ved med sikkerhed, er, hvordan det endte, hvor det er lige nu.

At indsamle de oplysninger, der ville gøre det muligt at gå på kompromis med mere end en halv million enheder, krævede ikke nogen faktisk hacking. At få IP’erne er lige så let som at køre en scanning gennem en specialiseret søgemaskine, og hvad angår brugernavne og adgangskoder er der to typer af dem. Nogle er standardoplysningerne, som enhederne kommer ud af boksene med, og resten er brugerdefinerede, men let at gætte brugernavne og adgangskoder, som ejerne af enhederne har angivet.

Dette fremhæver det virkelige spørgsmål. Mange mennesker hævder, at spredning af IoT-enheder gør DDoS-angreb lettere, men sandheden er en lille smule anderledes. Problemet ligger ikke hos det stigende antal gadgets på vores Wi-Fi-netværk. Det ligger i det faktum, at vi ikke er villige og / eller ikke er i stand til at sikre dem ordentligt.

January 20, 2020
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.