Autodifesa Digitale

IoT, in una lista le credenziali per il controllo di migliaia di dispositivi

L’elenco è stato pubblicato da tempo su Pastebin, ma negli ultimi giorni è diventato virale. E sono tanti gli oggetti che potrebbero essere utilizzati contro di noi per un’ampia gamma di attività fraudolente ed illegali

Attenzione, un elenco contenente le credenziali di accesso mediante Telnet a migliaia di dispositivi dell’Internet delle Cose si sta rapidamente diffondendo in rete. In realtà, l’elenco è stato pubblicato da tempo su Pastebin, addirittura da giugno, ma negli ultimi giorni il prezioso elenco è diventato virale. Tutto è iniziato la scorsa settimana, dopo che il ricercatore Ankit Anubhav ha condiviso il link alla pagina di Pastebin via Twitter.

L’elenco, sabato pomeriggio, era stato visionato dal più di 22.000 persone. Tante, se pensiamo che giovedì scorso, prima del tweet, solo 1.000 utenti lo avevano consultato. Fortunatamente il contenuto è stato rimosso domenica mattina da Pastebin, ma probabilmente presto sarà disponibile altrove. L’unica cosa che si sa di colui che ha pubblicato l’elenco in giugno è che attraverso il medesimo account ha pubblicato in passato un dump di credenziali di accesso valide di sistemi esposti in rete ed ha condiviso il codice sorgente di una botnet.

Nell’elenco 33 mila indirizzi IP

Vediamo in dettaglio il contenuto dell’archivio. L’elenco include decine di migliaia di credenziali, molti duplicati, ma resta il fatto che migliaia di dispositivi dell’Internet delle Cose (IoT) potrebbero essere acceduti grazie alle stesse. Una volta avuto acceso al dispositivo tramite Telnet è possibile controllarlo completamente ed usarlo per diverse attività illegali, ad esempio per reclutarlo in una botnet utilizzata per lanciare un attacco DDoS, come accaduto in passato per la botnet Mirai. L’elenco contiene 33.000 indirizzi IP, sono molte le ripetizioni, alcuni di essi sono presenti anche 10 volte, circostanza che suggerisce che probabilmente gli IP sono stati utilizzati più volte da attori differenti. Il Pastebin include anche numerosi script dai titoli eloquenti “Easy To Root Kit”, “Mirai Bots”, “Mirai-CrossCompiler”, “Apache Struts 2 RCE Auto-Exploiter v2”), “Slowloris DDoS Attack Script”.

Molti dei dispositivi compresi nell’elenco utilizzano delle credenziali predefinite e ben note (ad esempio: admin: admin, root: root, o nessuna autenticazione richiesta).

Le credenziali maggiormente utilizzate sono:

  • root: [vuoto] -782
  • admin: admin-634
  • radice: radice-320
  • admin: default-21
  • predefinito: [vuoto] -18

Migliaia di dispositivi alla mercé di hacker

Il popolare ricercatore Victor Gevers, fondatore della GDI Foundation, ha analizzato l’elenco ed ha confermato che è composto da più di 8200 indirizzi IP univoci, circa 2.174 sono ancora accessibili tramite le credenziali Telnet pubblicate online. 

Avete capito bene, migliaia di dispositivi sono letteralmente alla mercé di hacker e criminali informatici

L’analisi degli indirizzi IP dell’elenco ha rivelato che ben il 61% di essi si trova in Cina, altri sono localizzati in Giappone ed India.

Questo caso evidenzia, ove mai ve ne fosse bisogno, l’importanza di configurare e proteggere adeguatamente i dispositivi IoT che quotidianamente utilizziamo.  Le presenza di un numero elevato di elevato di dispositivi in rete configurato con credenziali di default è la dimostrazione della scarsa consapevolezza nella minaccia. Dai router agli Smart TV, tutti oggetti che potrebbero essere utilizzati contro di noi per un’ampia gamma di attività fraudolente ed illegali, dallo spionaggio al sabotaggio.

Calenda: “Tassare i robot? Bisogna governare la rivoluzione” I temi del G7 e dell’I-7 di Torino

Si apre il sipario sulla “Innovation Week italian”: sei giorni alla Reggia di Venaria, nei quali i ministri si trovano per parlare di industria, scienza e lavoro. Parallelemente al G7 si è aperto anche l’I-7 il summit guidato da Diego Piacentini e che riunisce 48 esperti di innovazione provenienti da tutto il mondo

Blockchain, tutto quello che c’è da sapere sulla tecnologia alla base dei bitcoin

Anche chi non condivide fino in fondo l’entusiasmo dei due autori canadesi, non può essere cieco di fronte alla capacità della tecnologia di adattarsi a un’infinità di usi in campi diversissimi tra loro: dalla finanza, al retail, passando per assicurazione e sanità. Ecco una guida per capire cos’è la blockchain e perché rappresenta il futuro della Rete

Parole O_stili, il manifesto per la cultura digitale arriva in classe

In pochi mesi è nato un movimento virale che vuole cambiare il modo di comunicare in rete. Il Manifesto si sta diffondendo nelle classi anche grazie alle agende che Mondadori Education ha realizzato in collaborazione con Parole O_stili

Cyber Mid Year Report, fra tendenze e nuove minacce. Le contromisure dell’Europa

La UE si mobilita con iniziative concrete per fare fronte ai continui attacchi informatici. Ecco cosa emerge dai report di metà anno di Cisco, Check Point, Security on Demand e della National Association of State Chief Information Officers (NASCIO)