ZDNet报道,超过51万台的服务器、家用路由器和物联网(IoT)设备的Telnet服务的登录信息──包括帐密,被人公布于黑客论坛上。

遭到泄露的清单包含51.5万台设备IP地址、Telnet用户名称与密码。它们都是因为打开Telnet服务连上网络。Telnet是用以控制设备的远程访问服务协议。
根据安全研究人员和泄密者本人的说法,他是通过以机器人程序利用默认用户名、密码以及简单易猜测的用户名及密码组合,来扫描联网的物联网设备。这类可让黑客植入恶意程序以创建僵尸网络,又称为僵尸清单(bot list),通常不会公布出来。在此之前,这个清单外泄最严重的事件,为2018年7月3.3万台设备Telnet密码外泄。因此,本次涉及51.5万台设备的僵尸清单外泄事件,也成为史上最高。
ZDNet报道,泄密者自称是受雇型DDoS(DDoS-for-hire)服务的运营者。至于他为什么要公布这份名单,黑客解释他的DDoS服务模式从IoT设备僵尸网络,转为租用高传输量的云计算服务器,所以不再需要这类名单。
记者并未用这份名单确认信息的准确性,但利用Shodan等搜索引擎显示受害者集中在特定ISP或特定公有云计算企业的网络,前者多半是家用路由器或IoT设备。
报道指出,这份名单的信息为2019年10月到11月时的信息。到了现在,可能有些设备IP或密码已经换新。
但安全人员说,即使如此也不代表这些用户脱离危险了,因为手段更厉害的黑客可以便用这份名单识别出ISP,接着扫描该ISP网络来更新IP地址,因为这类ISP往往也是管理较疏漏的企业,因而还是可能会再给黑客可乘之机。
取得这份清单的安全研究人员已经通知ISP和云计算企业。当然,联网设备还使用默认或太简单密码的用户最好尽快变更。