Hacker vaza credenciais de 515.000 servidores, roteadores e dispositivos de IoT - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Hacker vaza credenciais de 515.000 servidores, roteadores e dispositivos de IoT


UMgrande número de dados contendo credenciais Telnet foi publicado por um hacker nesta semana. As credenciais pertenciam a vários servidores, dispositivos inteligentes IoT (Internet of Things) e roteadores domésticos. A lista contém dados de mais de 515.000 dispositivos, incluindo endereços IP de cada dispositivo, ID do usuário e senha do Telnet. De acordo com os registros, esta é a maior perda de credenciais de Telnet até o momento.
Para quem não sabe, o Telnet é um protocolo cliente-servidor usado para se comunicar com um dispositivo ou servidor remoto. Conforme declarado pelo próprio vazador, a lista que contém endereços IP e credenciais de Telnet foi criada examinando a Internet em busca de dispositivos que exponham suas portas Telnet. Depois de executar a verificação, o hacker usou nomes de usuário e senhas padrão de fábrica. O hacker também afirmou que tentou usar senhas personalizadas, mas simples.
Geralmente, os hackers criam "listas de bot" examinando a Internet e, em seguida, usam a lista para conectar-se a vários dispositivos e instalar malware. Essas listas de bot são uma parte básica da operação de botnet da Internet das Coisas. Anteriormente, em agosto de 2017, uma lista contendo 33.000 credenciais Telnet de roteadores domésticos foi divulgada por um hacker.
Ao ser perguntado o motivo da publicação da lista, o hacker disse que atualizou seu serviço DDoS para um novo modelo, em vez de trabalhar nas redes de bot IoT. O novo modelo é baseado no uso de servidores de alto rendimento, alugando-os de provedores de serviços em nuvem.
A lista publicada pelo hacker contém as datas de outubro e novembro, o que levanta especulações de que alguns dos dispositivos da lista devem ter alterado suas senhas e podem estar em execução em diferentes endereços IP agora.
A credencial não será útil para hackers de nível básico. No entanto, especialistas afirmaram claramente que as informações vazadas podem ser usadas com eficiência por um hacker qualificado. Um invasor qualificado pode usar os endereços IP desatualizados para descobrir os provedores de serviços e re-inspecionar a rede do provedor de serviços da Internet para obter os endereços IP atualizados.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search