Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
29.08.17, 09:59
|
#1
|
Download-Master
Registriert seit: Dec 2009
Ort: Österreich
Beiträge: 371
Bedankt: 471
|
Hacker teilen 30.000 Telnet-Zugänge zu IoT-Geräten
Zitat:
Hacker teilen 30.000 Telnet-Zugänge zu IoT-Geräten
Cyberkriminelle interessieren sich zunehmend auch für das Internet der Dinge und daran angeschlossene Geräte, wie eine jetzt veröffentlichte Lis*te von 30.000 Telnet-Zugängen zeigt. Sicherheitsforscher registrieren immer häufiger DDoS-Angriffe gegen populäre Internetseiten mit Hilfe un*si*che*rer IoT-Geräte.
Wie Ars Technica berichtet, wurden über den anonym nutzbaren Dienst Pastebin tausende von IP-Adressen mitsamt Telnet-Zugangsdaten für IoT-Geräte ver*öf*fent*licht. Das offen einsehbare Dokument umfasst rund 30.000 Einträge mit teilweise mehreren Zugangsdaten für einzelne Geräte. Wie der Sicherheitsexperte Troy Hunt gegenüber Ars Technica feststellte, waren die Daten bereits seit vielen Wochen im Umlauf, aber erst durch die Veröffentlichung auf Pastebin komplett online verfügbar und von jedermann leicht abrufbar. Mittlerweile wurde der Pastebin-Eintrag allerdings wieder gelöscht.
Dass ans Internet angeschlossene Geräte ein willkommenes Fressen für Cyberkriminelle dar*stellen, ist schon länger bekannt. Anders als bei Desktop-Betriebssystemen mit ständig aktualsiertem Malwareschutz, bleiben Angriffe auf IoT-Geräte häufig unbemerkt. Je länger IoT-Hardware ohne System- bzw. Firmware-Updates am Netz hängen, desto größer wird auch die Gefahr von Sicherheitslücken und dementsprechend von Angriffen.
Automatische Infektion durch Bot-Netze
Hacker nutzen dafür meist automatisierte Bot-Netze, die das Internet automatisch nach un*ge*schütz*ten Systemen scannen und bei Erfolg die*se automatisch mit Malware infizieren. Das Ziel ist dabei oft, ein möglichst großes und vor allem global aufgestelltes Netz an fern*steu*er*ba*ren Rechnern zu erstellen, um dieses für mas*si*ve Angriffe auf Onlinedienste via DDoS-At*ta*cken zu nutzen.
Wie schnell diese Infizierungstechnik funktioniert, wurde 2016 durch eine Analyse des so genannten Mirai-Botnetzes bekannt. Innerhalb von fünf Tagen hatte das Botnetz 3.500 neue Systeme infizieren können und zu seiner Hochzeit eine "Armee" an 420.000 fernsteuerbaren Embedded-Linux-Systemen zur Hand.
|
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:11 Uhr.
().
|