En lista med inloggningsinformation för 515 000 enheter har läckt ut online

515 thousand Usernames and Passwords Leaked

Nyheter om cybersäkerhet tenderar att domineras av rubrikupptagande ransomware-utbrott och förkrossande kryptojackingkampanjer, inte bara för att dessa är bland de vanligaste typerna av attacker, utan också för att de ger fantastiska berättelser. Det finns dock en annan typ av internetbrott, som kan vara lika förstörande men som ofta lämnas utanför media.

Distribuerade Denial of Service (ofta förkortade DDoS) -attacker är inte särskilt spektakulära, och du kan hävda att jämfört med ransomware är återhämtningsprocessen DDoS-offer måste gå igenom mycket kortare och mycket billigare. Som attacken mot DNS-leverantören Dyn från oktober 2016 visade, kan DDoS dock vara ett mycket kraftfullt vapen. Tack vare en lista över inloggningsuppgifter som läckte ut förra veckan, kan det nu bli mycket lättare att använda det.

En cyberkriminalitet läcker mer än en halv miljon kombinationer av användarnamn och lösenord

ZDNets Catalin Cimpanu rapporterade på söndag att en namngiven cyberkriminalitet har använt "ett populärt hackforum" för att dumpa en massiv trove av inloggningsdata. Spridd över flera TXT-filer, den innehåller IP-adresser och Telnet-användarnamn och lösenord som påstås kunna tillåta cyberbrottslingar att ta över inte mindre än 515 tusen internetanslutna slutpunkter. De flesta av dem är IoT-enheter.

Som några av er kommer ihåg, användes Telnet också av Mirai, skadlig programvara som samlade ett stort antal IoT-prylar i ett massivt botnet och använde det för att starta några av historiens största DDoS-attacker, inklusive den på Dyn. Det är ett sorgligt föråldrat kommunikationsprotokoll, och det har några säkerhetsproblem som gör det olämpligt att använda i dag. Ändå fortsätter IoT-leverantörer att anställa Telnet, och hackare behöver inga andra inbjudningar.

Personen som läckte 515 tusen användarnamn och lösenord berättade för ZDNet att han hade använt inloggningsdata för att rekrytera enheterna till ett botnet, som han sedan hyrde ut till andra cyberbrottslingar i syfte att starta DDoS-attacker. Denna typ av verksamhet är ganska populär inom cyber underground, och vissa brottslingar gör ett ganska öre av det, medan andra hamnar bakom barer.

Personen som läckte 515 tusen användarnamn och lösenordspar gjorde inte det för han var dock rädd för att få problem. Han gjorde det för att han hade uppgraderat sin installation och han behövde inte längre uppgifterna. Uppenbarligen tror han att hans verksamhet är framgångsrik eftersom han berättade för ZDNet att från och med nu skulle hans DDoS-för-hyra-tjänst förlita sig på servrar med hög produktion som hyrs från leverantörer av molntjänster.

Missbruksavdelningarna hos de nämnda molnleverantörerna kanske vill titta närmare på vem som använder sina servrar från och med nu eftersom uppgraderingen från IoT-enheter till allvarligt kraftfull maskinvara kommer att göra för mycket mer omfattande DDoS-attacker. Under tiden måste vi komma tillbaka till de läckta referenser och se vilken typ av skada de kan göra.

Hur farliga kan de läckta användarnamn och lösenord vara?

Som vi redan nämnde publicerades listan över IP: er, användarnamn och lösenord på ett hackningsforum, vilket innebär att wannabe-cyberbrottslingar som planerar att lansera en DDoS-attack inte ens behöver gå till den så kallade mörka webben eller betala något pengar för att få det de behöver. Men saker är kanske inte så enkla.

Efter att ha upptäckt data laddade Catalin Cimpanu ner dem, men av juridiska skäl beslutade han att inte bekräfta dess giltighet genom att logga in på intet ont om människors enheter. Det måste sägas att åtminstone en del av referenser och IP-adresser inte längre är användbara. Dessutom har Cimpanu delat informationen med säkerhetsforskare som håller på att upptäcka ägarna till några av IP-adresserna och informera dem om läckan. Med andra ord är det svårt att säga hur farligt de utsatta uppgifterna är. Det vi vet med säkerhet är hur det hamnade där det är just nu.

Att samla in information som skulle möjliggöra kompromisser med mer än en halv miljon enheter krävde ingen faktisk hacking. Att få IP: er är lika enkelt som att köra en skanning genom en specialiserad sökmotor, och när det gäller användarnamn och lösenord finns det två typer av dem. Vissa är standarduppgifterna som enheterna kommer ut ur rutorna med, och resten är anpassade men lätt att gissa användarnamn och lösenord som ägarna till enheterna har angett.

Detta belyser den verkliga frågan. Många hävdar att spridningen av IoT-enheter underlättar DDoS-attacker, men sanningen är lite annorlunda. Problemet ligger inte hos det ökande antalet prylar i vårt Wi-Fi-nätverk. Det ligger på det faktum att vi är ovilliga och/eller inte kan säkra dem ordentligt.

January 20, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.