Hacker lækker kodeord til mere end 500.000 servere, routere og IoT-enheder

Illustration: shmeljov/Bigstock
Udover kodeord blev også brugernavne og ip-adresser lækket.

Brugernavne, kodeord og ip-adresser på mere end 515.000 servere, routere og IoT-enheder verden over er blevet lækket til et populært hackerforum.

Det skriver Zdnet.com.

Ifølge flere unavngivne eksperter, som ZDnet.com har snakket med, og en udmelding fra hackeren selv blev den enorme mængde af kompromitterede servere, routere og IoT-enheder fundet ved at scanne hele internettet for enheder, der blottede deres Telnet-netværksprotokoller.

Læs også: Sådan fandt tre unge danskere verdensomspændende sikkerhedshul i modemmer: »Hvis vi kan verificere det her, så skal der øl på bordet!«

Herefter ville hackeren forsøge sig med at indtaste fabriksindstillede brugernavne og kodeord til de enkelte enheder og alternativt populært anvendte kodeord i forsøget på at få adgang til enhederne.

Ifølge ZDnet.com er den lækkende hacker også udbyder af diverse DDoS-tjenester.

Læs også: Wifi er notorisk usikkert: »Opfør dig, som om du altid er på et offentligt hotspot«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (13)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jens Jönsson

Ja, det må desværre være forholdsvist trivielt for en hacker at skrive en BOT der logger på vha. telnet, registrerer hvilke informationer der gives og udfra dem bruge standard brugernavn/kodeord fra på netop den producents udstyr.

Ærgerligt at folk ikke er bedre til at ændre brugernavn/password på enheder.

Det burde ikke være muligt at bruge enhederne, før det er ændret.

  • 2
  • 0
Christian Nobel

Hvem I alverden lader Telnet stå åben ud mod Internettet?

Hvis man skal ind i en IoT dims via Telnet, så fordrer det jo at man enten sidder på samme netværk som dimsen, eller er så utilgivelig tåbelig at man ikke har blokeret Telnet på router/firewall.

  • 1
  • 0
Jan Heisterberg

Husk lige: "Kunden har altid ret" - hvilket betyder, at du ikke kan klandre kunder for ikke at ændre brugernavn/kodeord. Fejlen likker i design / implementering, som Jens Jønsson skriver: den fejl skal udelukkes af produktet, ikke af een eller anden underforstået "best practice".

Det er så enkelt at gennemtvinge, herunder brug af stærke kodeord.

  • 4
  • 0
Jan Heisterberg

Måske kommer vi "vidende" brugere til et punkt, hvor vi bevidst fravælger "dårlige" leverandører.

For eksempel bruger vi her i huset 3 forskellige lægesystemet, hvortil sundhed.dk, fordi de har valgt hvert sit. Det er så ikke problemet, problemet er "kvaliteten", herunder hjemmelavet login uden NemId mulighed (som ihvertfald før det mere kompliceret end bare eet system-login).

Skal bi lave en øv-liste over dårlige brugtløsninger ?

P.S.: Een af lægerne er så udskiftet hovedsagelig af denne grund.

  • 1
  • 0
Christian Nobel

Husk lige: "Kunden har altid ret" - hvilket betyder, at du ikke kan klandre kunder for ikke at ændre brugernavn/kodeord.

Der er sådan set to aspekter i det.

Det ene er SoHo routere, som ISP'en leverer - den må ikke leveres med åbne porte som f.eks. port 23.

Det andet er der hvor der er tale om mere (burde være) professionelle løsninger, der er det admins ansvar at der ikke er åbent for f.eks. Telnet eller FTP.

  • 0
  • 0
Peder Simonsen

Jeg vil vove at påstå at det her primært må være relateret til ældre rutere eks +5 år gamle. Men da folk typsik kun skifter ruter hvert +5-8 år så tager det noget tid at få de gamle udryddet.. Nogen bruger sågar rutere som er endnu ældre og iøvrigt aldrig har været firmware opdateret.

Så vidt jeg ved så ermange alm. rutere til private idag indstillet således at man godt kan logge ind som admin/admin men så ser brugeren en popup skærm med opsætning af deres nye ruter hvor de skal vælge en ny kode.. De kan ikke komme forbi det skærm billede uden at indstille modem... Det synes jeg er vejen frem. Altså at man ikke kan tage et nyt produkt i brug før man har skiftet kode. Og så skal man lave noget popup når der er en ny firmware opdatering til folks ruter så de kun skal trykke på et par knapper og så gør den alt automatisk. Og så bør man i rutere og Apps adskille alm. internet brug/netværk og så LOT enheder, det er ikke godt for sikkerheden at blandet det hele sammen på samme netværk.

Men vi har samme problomatik vedr. koder med eks overvågnings kamerae, og der er stadig i dag et par hundrede kamerae som folk nemt kan tilgå og kigge med i folks private hjem iselv om man mindst 2 gange i nyhederne har gjort opmærks om på dette.

  • 0
  • 3
Lasse Mølgaard

Ja, det må desværre være forholdsvist trivielt for en hacker at skrive en BOT der logger på vha. telnet, registrerer hvilke informationer der gives og udfra dem bruge standard brugernavn/kodeord fra på netop den producents udstyr.

Jeg er selv ved at være træt af diverse bots prøver at logge ind i min server via SSH, mail med flere, så jeg har sat Fail2Ban til at være "små aggressiv."

Først bliver IP bannet i en time, næste gang 1 dag, så 1 uge og derefter 1 måned.

På nuværende tidspunkt kan jeg finde et kinesisk /16 net, som er overrepræsenteret iblandt de ip adresser, som er i langtidskarantæne...

Ud af 200 blokerede IP adresser, stammer 80% fra dette ene subnet...

  • 4
  • 0
Knud Larsen

Fullrate vil ikke hjælpe, hvis man selv forbedrer på opsætningen! (Det må man så bare glemme. Nu er service ikke et emne der vejer tungt hos dem) YouSee er gået den modsatte vej. De leverer cable-modems/rutere, hvor man ikke en gang kan se sine egne enheder og Fullrate kunne ikke gøre noget ved det. Jeg sendte skidtet retur. Nu bliver de så slået sammen - stadig er det jo bare en salgsgimmick under TDC. Rigtige klager og problemer ender alligevel hos TDC men med 6 mdr.'s forsinkelse - mærkelig organisation.

  • 0
  • 0
hr Oestergaard

Routere fra seriøse leverandører har et rimeligt OK kodeord trykt på boksen og ikke admin/admin samt alle services som telnet osv slået fra.

Selv har jeg netop sat yousee Router i bridge mode, netop pga. den usikkerhed det giver at lade ISP havde hul igennem til min "inderside"

Nu er det mig som er usikkerheds faktoren, et klik på firewall on/off og den er gal.

Til gengæld har jeg nu logfiler osv der kan bruges til noget.

Husk at slå UPNP fra...

  • 0
  • 0
Log ind eller Opret konto for at kommentere