myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Hacker teilen 30.000 Telnet-Zugänge zu IoT-Geräten

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 29.08.17, 09:59   #1
kendiman
Download-Master
 
Registriert seit: Dec 2009
Ort: Österreich
Beiträge: 371
Bedankt: 471
kendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punktekendiman putzt sich die Zähne mit Knoblauch. | 2422 Respekt Punkte
Standard Hacker teilen 30.000 Telnet-Zugänge zu IoT-Geräten

Zitat:
Hacker teilen 30.000 Telnet-Zugänge zu IoT-Geräten

Cyberkriminelle interessieren sich zunehmend auch für das Internet der Dinge und daran angeschlossene Geräte, wie eine jetzt veröffentlichte Lis*te von 30.000 Telnet-Zugängen zeigt. Sicherheitsforscher registrieren immer häufiger DDoS-Angriffe gegen populäre Internetseiten mit Hilfe un*si*che*rer IoT-Geräte.

Wie Ars Technica berichtet, wurden über den anonym nutzbaren Dienst Pastebin tausende von IP-Adressen mitsamt Telnet-Zugangsdaten für IoT-Geräte ver*öf*fent*licht. Das offen einsehbare Dokument umfasst rund 30.000 Einträge mit teilweise mehreren Zugangsdaten für einzelne Geräte. Wie der Sicherheitsexperte Troy Hunt gegenüber Ars Technica feststellte, waren die Daten bereits seit vielen Wochen im Umlauf, aber erst durch die Veröffentlichung auf Pastebin komplett online verfügbar und von jedermann leicht abrufbar. Mittlerweile wurde der Pastebin-Eintrag allerdings wieder gelöscht.

Dass ans Internet angeschlossene Geräte ein willkommenes Fressen für Cyberkriminelle dar*stellen, ist schon länger bekannt. Anders als bei Desktop-Betriebssystemen mit ständig aktualsiertem Malwareschutz, bleiben Angriffe auf IoT-Geräte häufig unbemerkt. Je länger IoT-Hardware ohne System- bzw. Firmware-Updates am Netz hängen, desto größer wird auch die Gefahr von Sicherheitslücken und dementsprechend von Angriffen.

Automatische Infektion durch Bot-Netze

Hacker nutzen dafür meist automatisierte Bot-Netze, die das Internet automatisch nach un*ge*schütz*ten Systemen scannen und bei Erfolg die*se automatisch mit Malware infizieren. Das Ziel ist dabei oft, ein möglichst großes und vor allem global aufgestelltes Netz an fern*steu*er*ba*ren Rechnern zu erstellen, um dieses für mas*si*ve Angriffe auf Onlinedienste via DDoS-At*ta*cken zu nutzen.

Wie schnell diese Infizierungstechnik funktioniert, wurde 2016 durch eine Analyse des so genannten Mirai-Botnetzes bekannt. Innerhalb von fünf Tagen hatte das Botnetz 3.500 neue Systeme infizieren können und zu seiner Hochzeit eine "Armee" an 420.000 fernsteuerbaren Embedded-Linux-Systemen zur Hand.
Quelle: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
kendiman ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:11 Uhr.


Sitemap

().