Ruim 8000 ip-adressen en 1700 accounts voor IoT-apparaten gelekt

Redactie
0

Een onbekende heeft op Pastebin een lijst met 8233 ip-adressen met bijbehorende gebruikersnamen en wachtwoorden van IoT-apparaten zoals routers gepubliceerd, aldus veiligheidsonderzoeker Ankit Anubhav.

De lijst zou vanaf juni online gestaan hebben en regelmatig bijgewerkt zijn. Sinds er berichten over deze lijst verschenen, zouden de bezoekersaantallen toegenomen zijn van 700 tot meer dan 13.000. Ondertussen is de lijst offline.

In handen van criminelen

De betreffende apparaten waren af en toe via een telnet-sessie via internet te bereiken. Met de lijst is het niet alleen voor professionele hackers een koud kunstje om de apparaten bijvoorbeeld voor DoS-aanvallen te kidnappen. Verschillende veiligheidsonderzoekers gaan ervan uit dat veel van de apparaten al in handen van criminelen zijn gevallen. Daarop wijst de aan veel apparaten door botnet-malware gegeven gebruikersnaam ‘GMB182’.

Bovendien vermoeden ze dat een aantal van de IoT-apparaten uit de lijst onder hackers rondgedeeld wordt. Vaak overleeft een malware de reboot van bijvoorbeeld een router niet en de volgende hacker kan zich dan van het apparaat meester maken.

IoT_lek

(Foto: Katy Levinson, CC BY 2.0)

Het oude spelletje…

Onthutsend daarbij is dat maar 144 van de 8233 hosts een nieuwe inlognaam en wachtwoord hebben gekregen. Het grootste deel wordt met standaard inloggegevens gebruikt. In de fabrieksinstellingen is dat vaak de gebruikersnaam ‘admin’ en het wachtwoord ‘root’ of ‘admin’. Wordt er al een ander wachtwoord gebruikt, dan is dat zwak of binnen relatief korte tijd via brute-force-attacks te kraken.

De eerste stap bij het in gebruik nemen van nieuwe apparatuur moet dan ook het veranderen van de inlog gegevens zijn. Bovendien moet je je goed afvragen of je toegang op afstand via internet echt nodig hebt. Anders kun je telnet en ssh en dergelijke maar beter uitzetten.

Meer over

IoTMalware

Deel dit artikel

Lees ook

Internet Explorer: zero-day-exploit in JScript scripting-engine

Internet Explorer heeft  een kwetsbaarheid die deels als kritiek is geclassificeerd. Het wordt daardoor mogelijk om code op afstand uit te voeren. Op ...

Nieuwe Edge op basis van Chromium verkrijgbaar

Na een ontwikkelings- en testperiode van een jaar heeft Microsoft vandaag de nieuwe Edge-versie voor Windows 10 beschikbaar gesteld. Dit is de eerste ...

0 Praat mee

avatar
  Abonneer  
Laat het mij weten wanneer er
Robert van den Broek
Lezer
Robert van den Broek

Wat ik zo jammer vind aan dit verslag (ook vaak anderen) is dat ik als leek in het geheel niet begrijp wat waar gehackt is. Mogelijk kan daar meer duidelijkheid in gegeven worden door een geografische toelichting bij te voegen. Nu weet ik niet of ik wel of niet in mijn rats moet zitten. Groet, Robert.

R. van den Enden
Lezer
R. van den Enden

Volgens mij hoef je “als leek” helemaal niet te weten wat waar er gehackt is, als je een betaalde bescherming hebt en je houd aan adviezen omtrent gebruikers namen en wachtwoorden hoef je op geen enkele plek in de rats te zitten.

thomas
Lezer
thomas

Ik snap de heer Robert van den broek zeker. Juist hij als ”leek” wil graag weten waar het probleem zit. Het geheimzinnige dat als hij zich aan de adviezen houdt dat hij dan niks hoeft te weten vind ik een advies van niks. Als Robert het wil weten dan heeft hij er recht op.