Passwörter für mehr als 500.000 Server, Router und IoT-Geräte veröffentlicht

Ein Hacker hat in der vergangenen Woche eine umfangreiche Liste mit Telnet-Anmeldedaten für mehr als 510.000 Server, Home-Router und smarte Geräte der Kategorie Internet der Dinge veröffentlicht. Sie enthält neben der jeweiligen IP-Adresse auch den Nutzernamen und das Passwort für den Telnet-Dienst.

Die Daten wurden in einem bekannten Hacker-Forum bereitgestellt. Telnet wiederum ist ein Netzwerkprotokoll, um zwischen einem Client und einem Server eine TCP-Verbindung herzustellen, die es erlaubt, ein Gerät aus der Ferne zu steuern. Telnet ist unter anderem ein Bestandteil der Betriebssysteme Linux, Unix und Windows, auch wenn es unter Windows inzwischen ab Werk nicht mehr aktiv ist.

Einer Stellungnahme des Hackers zufolge wurde die Liste bei Scans nach Geräten zusammengestellt, die über einen offenen Telnet-Port verfügen. Danach setzte er gegen diese Geräte bekannte voreinstellte Anmeldedaten ein sowie bekannte und leicht zu erratende Kombinationen aus Nutzernamen und Passwörtern.

Solche Listen, auch Bot Lists genannt, werden häufig von Hackern im Zusammenhang mit IoT-Botnetzen verwendet. Normalerweise werden sie jedoch vertraulich gehandelt und nicht öffentlich gemacht. 2017 sickerte jedoch eine solche Liste durch, die Anmeldedaten von 33.000 Heimroutern enthielt.

Nach Informationen von ZDNet.com betreibt der Leaker der aktuellen Liste ein DDoS-Botnet, dass er an andere Hacker vermietet. Auf Nachfrage erklärte er, dass er sein Geschäftsmodell geändert habe und nicht mehr auf IoT-Botnetze setze und stattdessen Server von Cloud-Service-Providern miete.

Die Daten in der Liste sind auf dem Stand von Oktober beziehungsweise November 2019. Es ist also nicht ausgeschlossen, dass einige der IP-Adressen sowie auch Anmeldedaten nicht mehr aktuell sind. Während ZDNet.com die Funktionsfähigkeit der Nutzernamen und Passwörter nicht überprüfte, ergab eine Suche nach Telnet-Geräten weltweit per BinaryEdge und Shodan zahlreiche Ergebnisse.

Ein Sicherheitsexperte, der anonym bleiben wollte, erklärte ist, dass die Liste, auch wenn sie nicht mehr aktuell sei, für erfahrene Angreifer sehr wertvoll sei. Falsch oder unsicher konfigurierte Geräte seien in der Regel nicht gleichmäßig über das Internet verteilt, sondern ballten sich häufig in den Netzwerken bestimmter Internet Service Provider. Die IP-Adressen in der Liste ermöglichten es Cyberkriminellen, solche Internetanbieter zu identifizieren und dann gezielt in deren Netzen nach aktuellen IP-Adressen zu suchen. ZDNet.com betonte in dem Zusammenhang, die Liste nur an vertrauenswürdige Forscher weitergegeben zu haben.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Intel stellt Hochleistungs-Desktop-Kit NUC 11 Beast Canyon vor

In einem Small-Form-Factor-Gehäuse stecken Core-i7- oder Core-i9-Prozessoren der elften Generation. Das NUC 11 Exreme Kit…

3 Stunden ago

Mehr als 300 Millionen Angriffsversuche mit Ransomware im ersten Halbjahr 2021

In den ersten sechs Monaten des Jahres 2021 gibt es bereits mehr Angriffsversuche als im…

3 Stunden ago

Kryptowährungen sollen reguliert werden

Die Europäische Union (EU) drängt zu einer stärkeren Regulierung von Kryptowährungen und will damit Cybercrime…

5 Stunden ago

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz…

6 Stunden ago

Google Cloud unterstützt SAPs RISE-Programm

Ziel ist eine einfachere Migration zur Cloud. Kunden von SAP RISE stehen Dienste von Google…

3 Tagen ago

Cisco warnt vor modularer Windows-Malware Solarmarker

Der Keylogger ist .NET-basiert. Er nimmt Ziele in Osteuropa ins Visier, beherrscht aber auch Deutsch.…

3 Tagen ago