CYBER NEWS

Grande Elenco dei Hijacked degli oggetti dati trapelato su Internet

Un gruppo criminale o hacker sconosciuto è trapelato un elenco molto grande delle credenziali Telnet da dispositivi IoT. Sono per lo più da consumatori e comunemente utilizzati hardware di rete - router, server, punti di accesso ed ecc. L'elenco è stato pubblicato su una delle piazze di hacking popolare sotterranei dove un sacco di criminali tipicamente Converse.




Hijacked Iot I dati raccolti tramite botnet

Il elenco dei dati Hijacked sono stati raccolti da remoto accesso Telnet - eredità e popolare protocollo utilizzato per il controllo e l'accesso ai dispositivi remoto sia via manualmente o con mezzi software. azioni comuni intraprese dagli hacker per estrarre le credenziali comprendono tentativo di controllare a distanza le applicazioni, utilizzando combinazioni nome utente e password comuni per rompere nei sistemi.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/49-million-business-records-hacking-forum/”]49 Milioni di documenti aziendali messi in vendita sul Hacking Forum

Secondo le informazioni disponibili i dati è trapelata da un criminale postato sui forum degli hacker sotterranei. Essi hanno inviato informazioni su come è stato ottenuto il dato - mediante un approccio di scansione vasta rete. Ciò viene fatto utilizzando uno strumento di scansione automatica in grado di ricerca di porte IP aperte e controllando se eventuali servizi non sicuri sono disponibili. Utilizzando tecniche di intrusione comuni lo strumento registrerà automaticamente il dispositivo accessibile e aggiungerlo alla lista. E 'anche possibile che i tentativi di intrusione sono state fatte da un IoT botnet - una rete di sistemi compromessi che verrà programmato per condurre operazioni in una sequenza prescritta. Il criminale responsabile per la lista di operazioni di dati dirottati ha spiegato che la ragione del successo e on-line che perde dei dati sensibili è perché hanno migliorato il loro servizio IoT botnet. Apparentemente sono in controllo di una potente infrastruttura cloud. L'analisi degli elenchi di dati mostrano che le credenziali sono state prese dal periodo di ottobre a novembre 2019.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...