当前位置:首页-正文

有黑客升级自己的DDoS攻击服务然后顺手把51万台路由器密码公开了

许多家用路由器和物联网设备都是黑客们的香饽饽,因为借助这些设备可以组成庞大的僵尸网络用来发动攻击等。

至于黑客怎么感染这些路由器和物联网设备其实很简单,多数设备预设出厂密码用户未修改或者用户使用弱密码。

比如最近就有个黑客将其手头掌握的51万台路由器和物联网设备密码公布 , 任何人借助这些密码都可以操纵路由。

有黑客升级自己的DDoS攻击服务然后顺手把51万台路由器密码公开了

可以看到非常多的弱密码或出厂密码未修改

认为没有利用价值所以直接公开密码:

这名黑客是地下黑市里对外出售DDoS 分布式拒绝服务的,也就是收钱帮助某些公司攻击竞争对手的网站或服务。

原本这类攻击主要依靠的就是庞大的路由器和物联网设备组成的僵尸网络,这类僵尸网络可发动较高的流量攻击。

然而这名黑客为提高服务质量重新租赁大量的高性能云服务器用来发动攻击,而此前控制的僵尸网络就没啥用了。

于是这名黑客作出了个让人匪夷所思的决定:直接公布这超过五十万台设备的管理密码让任何人都可以进行操纵。

多数密码都是有效的:

外媒 ZDNET 在获悉此事后与安全专家以及这名黑客本人联系,经过部分数据验证后可以确定这些数据是有效的。

这名黑客表示密码数据主要是通过自动化程序扫描获得的,其中最主要的是许多设备默认的密码并没有进行修改。

然后是黑客还使用词典之类的组合常见的密码,而许多设备使用常见的密码或者弱密码因此也被扫描并成功感染。

而这些数据肯定还会有其他黑客想要拿来直接感染路由器等,这样可以扩充这些黑客组建的僵尸网络的肉鸡数量。

目前安全专家已经联系部分网络运营商请求屏蔽部分端口和地址,不过这种做法显然不能覆盖到五十一万的用户。

所以除了提醒大家定期修改密码后其实也没有什么好的解决办法,数据方面由于某些原因这里我们也无法提供了。

本文来源蓝点网,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。

相关文章

换一批