iProfesionaliProfesional

Un hacker filtra las contraseñas de más de 500.000 servidores, routers y dispositivos IoT

Escanean la Red para crear nóminas de contraseñas, llamadas "listas de bots" y luego las usan para conectarse a los dispositivos e instalar malware
20/01/2020 - 09:10hs
Un hacker filtra las contraseñas de más de 500.000 servidores, routers y dispositivos IoT

Un "hacker" ha publicado una lista masiva de contraseñas obtenidas de más de 515.000 servidores, enrutadores domésticos y dispositivos de la Internet de las cosas (IoT, sigla en inglés), en un foro de piratería.

La filtración incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet

El hacker explicó que esta lista de contraseñas se compiló escaneando Internet en busca de dispositivos que tuvieran expuesto su puerto Telnet. El hacker intentó usar nombres de usuario y contraseñas predeterminados de fábrica, así como también combinaciones de contraseña personalizadas pero fáciles de adivinar.

Los hackers escanean Internet para crear este tipo de listas de contraseñas, llamadas "listas de bots" y luego las usan para conectarse a los dispositivos e instalar malware.

Estas listas acostumbran a mantenerse privadas, aunque algunas veces se acaban filtrando. Es el caso de lista de 33.000 credenciales Telnet de enrutadores domésticos que se filtró en agosto de 2017. La actual filtración sería la mayor fuga de contraseñas Telnet conocidas hasta la fecha.

La lista fue publicada en línea por el responsable del servicio DDoS-for-Hire (DDoS booter). El hacker ha explicado en el diario digital ZDnet que actualizó su servicio DDoS pasando de trabajar encima de las botnets IoT a un nuevo modelo que se basa en alquilar servidores de alto rendimiento de proveedores de servicios en la nube.

Todas las listas de datos filtradas están fechadas de octubre a noviembre de 2019. Algunos de estos dispositivos ahora pueden ejecutarse en una dirección IP diferente o utilizar diferentes credenciales de inicio de sesión.

Los dispositivos pirateados están repartidos por todo el mundo, algunos de ellos ubicados en las redes de proveedores de servicios de Internet conocidos, mientras que otros estaban ubicados en las redes de los principales proveedores de servicios en la nube.