Un hacker publicó una lista masiva de credenciales de Telnet para más de 515.000 servidores, enrutadores domésticos y dispositivos «inteligentes» de Internet de las cosas (IoT). La lista se publicó en un foro de piratería popular. Incluye la dirección IP de cada dispositivo, nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet.

Según declaración del mismo filtrador, la lista se compiló escaneando toda la Internet en busca de dispositivos que estuvieran exponiendo su puerto Telnet. El hacker que intentó usar (1) nombres de usuario y contraseñas predeterminados de fábrica, o (2) combinaciones de contraseña personalizadas pero fáciles de adivinar. Estos tipos de listas, llamadas «listas de bots», son un componente común de una operación de botnet de IoT. Los hackers escanean Internet para crear listas de bots y luego las usan para conectarse a los dispositivos e instalar malware.
La lista fue publicada en línea por el responsable del servicio DDoS-for-Hire. Todas las listas que el pirata informático filtró tienen fecha de octubre a noviembre de 2019. Algunos de estos dispositivos ahora pueden ejecutarse en una dirección IP diferente o utilizar diferentes credenciales de inicio de sesión.
El peligro permanece
Un experto en seguridad dijo que si algunos datos en la lista ya no son válidos, siguen siendo increíblemente útiles para un atacante experto.
Los dispositivos mal configurados no se distribuyen de manera uniforme en Internet. Generalmente están agrupados en la red de un solo ISP debido a que el personal del ISP configura mal los dispositivos al implementarlos en sus respectivas bases de clientes.
Un atacante podría usar las direcciones IP incluidas en las listas, determinar el proveedor de servicios y luego volver a escanear la red del ISP para actualizar la lista con las últimas direcciones IP.
Origen: Hacker filtra las contraseñas de más de 500,000 servidores, enrutadores y dispositivos IoT | ZDNet