En ukendt kriminel eller hacking gruppe har lækket en meget lang liste af Telnet legitimationsoplysninger fra IoT enheder. De er for det meste fra forbruger og almindeligt anvendte netværkshardware - routere, servere, adgangspunkter og etc. Listen blev offentliggjort på en af de populære hacking underjordiske markedspladser, hvor en masse kriminelle typisk converse.
Kapret Iot data indsamlet via botnet
Den liste over kapret data være opsamlet fra fjerntliggende adgang Telnet - en arv og populær protokol, der bruges til styring og adgang til enheder på afstand enten via manuelt eller ved hjælp af software midler. Fælles aktioner, der gennemføres af hackere med henblik på at udvinde de legitimationsoplysninger omfatter forsøger at fjernbetjene applikationerne, anvendelse af fælles brugernavn og adgangskode kombinationer for at bryde ind i systemerne.
Ifølge de foreliggende oplysninger dataene blev lækket af en kriminel lagt ud på de underjordiske hacker fora. De har indsendt oplysninger om, hvordan data blev opnået - via et bredt netværk scanning tilgang. Dette gøres ved hjælp af en automatiseret scanning værktøj i stand til at kigge efter åbne IP-porte og kontrollere, om eventuelle usikre tjenester er tilgængelige. Ved at bruge fælles indtrængen teknikker værktøjet vil automatisk registrere den tilgås enheden og tilføje den til listen. Det er også muligt, at forsøgene på indtrængen er blevet foretaget af en IoT botnet - et netværk af inficerede maskiner, der vil være programmeret til at udføre operationer i en foreskreven sekvens. Den kriminelle ansvarlig for listen over kaprede data operationer har forklaret, at årsagen til den succes og online utæt af den følsomme data, fordi de har opgraderet deres tingenes internet botnet tjeneste. Tilsyneladende de er i kontrol over en kraftfuld cloud-infrastruktur. En analyse af listerne over data viser, at de legitimationsoplysninger er taget fra perioden oktober til november 2019.