Un hacker a publié cette semaine une longue liste d’identifiants de connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils connectés à l’Internet des objets (IoT). La liste, publiée sur un forum bien connu des hackers, comprend l’adresse IP de chaque appareil, ainsi qu’un nom d’utilisateur et un mot de passe pour le service Telnet, un protocole d’accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s’est adressé cette semaine, et une déclaration du hacker lui-même, la liste a été compilée en balayant tout Internet à la recherche d’appareils qui exposaient leur port Telnet. Le pirate a ensuite essayé d’utiliser (1) les noms d’utilisateur et mots de passe par défaut (paramètres d’usine), ou (2) des combinaisons de mots de passe personnalisés mais faciles à deviner. Ces types de listes – appelées “bot lists” – sont communes lors d’opérations de “botnet IoT”. Les pirates parcourent Internet pour créer des bot lists, puis les utilisent pour se connecter aux périphériques et installer des logiciels malveillants. Elles sont généralement privées, bien que certaines aient fait l’objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet de routeurs domestiques en août 2017. A notre connaissance, il s’agit de la plus grande fuite de mots de passe Telnet connue à ce jour.
publicité
DDoS et fuite de données
Il semblerait que la liste a été publiée en ligne par le responsable d’un service DDoS-for-hire (DDoS booter). Lorsqu’on lui a demandé pourquoi il avait publié une liste de “bots” aussi massive, il a répondu qu’il avait mis à niveau son service DDoS en passant du travail sur des botnets IoT à un nouveau modèle qui repose sur la location de serveurs à haut rendement auprès de fournisseurs de services cloud.
Les listes qui ont fuitées sont datées d’octobre-novembre 2019. Certains des périphériques fonctionnent maintenant sur une adresse IP différente, et les identifiants de connexion peuvent avoir été modifiés. Impossible de dire si les identifiants sont encore valides, nous n’avons pas pu les tester – ce serait illégal bien entendu. En utilisant des moteurs de recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des périphériques dans le monde entier, certains sur des réseaux domestiques, d’autres sur les réseaux des fournisseurs de services cloud.
Le danger demeure
D’après un expert sécurité IoT souhaitant rester anonyme, même si certaines entrées de la liste ne sont plus valides, ces listes restent très utiles pour un attaquant habile. Les périphériques mal configurés ne sont pas répartis uniformément sur Internet, mais ils sont généralement regroupés sur le réseau d’un seul FAI en raison de la mauvaise configuration des périphériques par le personnel du FAI lors de leur déploiement auprès de leurs clients respectifs. Le pirate peut donc utiliser les adresses IP des listes, déterminer le fournisseur de services, puis ré-analyser le réseau du FAI pour mettre à jour la liste avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en sécurité fiables et approuvés qui se sont portés volontaires pour contacter et avertir les FAI et les propriétaires des serveurs. Source : ZDNet.com
Commentaires