in

Un hacker publie les identifiants Telnet de plus de 515 000 appareils IoT

hacker telnet

Un hacker a publié les identifiants Telnet de plus de 515 000 appareils , serveurs et routeurs sur le Dark Web. Ces appareils lui servaient jusqu'à présent de botnet pour lancer des attaques DDoS, mais le malfrat a choisi de changer de modèle et n'en a donc plus besoin…

Après l'euphorie de la ruée vers le tout connecté durant les années 2010, la nouvelle décennie commence par un réveil brutal. La sécurité de l'Internet des Objets a été largement négligée, et nous commençons tout juste à en prendre conscience et à en payer le prix.

Pas un jour ne passe sans qu'un incident de sécurité lié à l'IoT vienne mettre en exergue les risques de cette technologie. Cette semaine, un hacker a publié sur un forum du Dark Web une liste d'identifiants Telnet pour plus de 515 000 , serveurs et autres routeurs domestiques.

Pour rappel, Telnet est un protocole délivrant une interface de ligne de commande dédiée à la communication avec un appareil ou un serveur distant. Ce protocole est généralement utilisé pour l'installation initiale d'un appareil connecté ou d'un équipement , mais aussi pour la gestion à distance de ces appareils.

La liste publiée par le hacker regroupe l'adresse IP de chaque appareil, accompagné du nom d'utilisateur et du mot de passe permettant l'accès au service Telnet.

Pour constituer cette liste, le hacker a tout simplement scanné l'intégralité du web à la recherche d'appareils exposant leur port Telnet. Le malandrin n'a eu ensuite qu'à tenter de se connecter en tentant divers stratagèmes.

Pour chaque appareil, il a essayé les identifiants par défaut ainsi que des combinaisons d'identifiants populaires et faciles à deviner. Ainsi, les utilisateurs qui n'avaient pas choisi d'identifiants suffisamment robustes sont désormais dans une situation périlleuse. Leurs objets connectés risquent d'être piratés ou détournés.

Le hacker se débarrasse négligemment de son Botnet

Le hacker ayant publié cette liste sur le Dark Web est un fournisseur de service de type  » DDoS-for-hire « . Comprenez par là qu'il propose à ses clients de lancer des attaques par déni de service moyennent une somme dérisoire.

Pour orchestrer ces attaques, il contamine les appareils compromis en y installant un malware afin d'en prendre le contrôle. Les différents objets connectés forment ensuite un  » botnet  » ou réseau de robots pouvant être exploité pour faire planter un site web en le saturant de trafic.

La raison pour laquelle le hacker a publié cette liste massive est qu'il souhaite désormais proposer à ses clients un nouveau modèle pour ses attaques DDoS. Plutôt qu'un botnet constitué de simples objets connectés, ces attaques reposeront désormais sur un réseau de puissants serveurs loués à des fournisseurs de . Il n'a donc plus besoin de ces appareils IoT.

Précisons que les listes publiées par le cybercriminel sont datées d'octobre à novembre 2019. Il est donc possible que les identifiants compromis et les adresses IP aient été modifiés entre temps. Néanmoins, si vous utilisez le service Telnet, il est préférable de modifier dès à présent vos identifiants par mesure de sécurité…

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.