未知の犯罪者またはハッキンググループが、IoTデバイスから非常に多くのTelnetクレデンシャルのリストを漏らしました. それらは主に消費者および一般的に使用されるネットワークハードウェア(ルーター)からのものです, サーバー, アクセスポイントなど. このリストは、多くの犯罪者が通常会話する人気のあるハッキング地下市場の1つに投稿されました。.
ボットネットを介して収集されたハイジャックされたIoTデータ
The ハイジャックされたデータのリスト リモートから収集されました Telnetアクセス —手動またはソフトウェア手段を使用してリモートでデバイスを制御およびアクセスするために使用されるレガシーで一般的なプロトコル. 資格情報を抽出するためにハッカーが行う一般的なアクションには、アプリケーションのリモート制御の試みが含まれます, 一般的なユーザー名とパスワードの組み合わせを使用してシステムに侵入する.
入手可能な情報によると、データは地下のハッカーフォーラムに投稿された犯罪者によって漏洩されました. 彼らは、データがどのように取得されたかについての情報を投稿しました—ワイドネットワークスキャンアプローチを介して. これは、開いているIPポートを探し、安全でないサービスが利用可能かどうかを確認できる自動スキャンツールを使用して行われます。. 一般的な侵入手法を使用することにより、ツールはアクセスされたデバイスを自動的に記録し、リストに追加します. 侵入の試みが IoTボットネット —所定の順序で操作を実行するようにプログラムされる侵害されたマシンのネットワーク. ハイジャックされたデータ操作のリストの責任者は、機密データの成功とオンライン漏洩の理由は、IoTボットネットサービスをアップグレードしたためであると説明しています。. どうやら 彼らは強力なクラウドインフラストラクチャを管理しています. データリストの分析は、資格情報が10月から11月の期間に取得されたことを示しています 2019.