IT業界資訊媒體

【很想要吧!】51.5萬IoT登入資料任睇 原來係為咗⋯⋯

物聯網(IoT)產品又出事喇,不過今次無特別講明係邊個品牌嘅產品,而係有黑客喺一個知名嘅黑客討論區上,一次過將呢 51.5 萬個 IoT 裝置,包括伺服器、router 及其他 IoT 產品嘅登入名稱、密碼,連同獨立嘅 IP 位址,全部公開益街坊,點解嘅點解嘅?

今次唔使估估吓,因為黑客本身都講咗佢點搵到呢啲資料同埋公開原因。原來搵呢啲資料並唔困難,佢只係用軟件去掃描成個互聯網上有公開到 Telnet port 位嘅連線產品,之後再用原出廠設定名稱及密碼,同埋弱密碼組合呢兩個方法,嘗試破解呢啲產品,結果就搵到呢 51.5 萬個有齊全資料嘅裝置,可以用嚟發動大規模嘅 DDoS 攻擊嘅 bot list。

至於公開呢份名單嘅黑客,據了解原來佢本身係提供 DDoS 攻擊服務,佢回覆傳媒查詢時就話,以前佢都係靠呢啲 IoT 僵屍網絡嚟為僱主傚勞,不過由於佢已經將自己嘅服務升級,改為租用雲端服務供應商嘅高效能伺服器,換言之即係唔使再靠僵屍網絡咁低手。相信今次故意洩密,都係為咗「響朵」多啲。

不過,呢份名單其實係喺上年 10 至 11 月期間收集返嚟,之後呢啲裝置有可能已經被改返登入名稱或密碼,又或者已經轉咗 IP 位址都唔出奇,而作為裝有 IoT 裝置嘅用家或企業,由於唔知係咪榜上有名,但如果你符合上面所嘅嘅攻擊條件,都係轉一轉密碼好啲,甚至乎如果開發商有 2FA 雙重因素認證功能,就唔好貪方便而唔用喇。

資料來源:https://zd.net/30CvJw1

相關文章:【2020新計劃】HKCERT三大範疇助企業抗網絡攻擊