Şu anda internete bağlı yüz binlerce Linux ve Raspberry Pi cihazı var ve varsayılan şifreden başka bir şeyle korunmuyor.
Bu varsayılan parolalara sahip olan siber suçlular, savunmasız cihazları taramak için çok sayıda otomatikleştirilmiş bot kullanıyor. Onları bulduklarında, kötü amaçlı yazılım yerleştirmek nispeten kolay hale gelir.
Bunlar, Bulletproof’un “knockknockwhosthere”, “nproc”, “1”, “x”, “1234”, “123456”, “root” ve “ahududu” gibi tehditler içeren yeni bir tehdit raporunun bulgularıdır. orada ortak varsayılan şifreler.
Kolay saldırı noktası
“Listede varsayılan Raspberry Pi kimlik bilgileri var (un:pi/pwd:raspberry). İnternette standart Raspberry Pi işletim sistemini çalıştıran 200.000’den fazla makine var ve bu da onu kötü oyuncular için makul bir hedef haline getiriyor. Linux makinelerinde kullanılan kimlik bilgilerinin neye benzediğini de görebiliriz (un:nproc/pwd:nproc). Bulletproof’un Baş Teknoloji Sorumlusu Brian Wagner, “Bu, önemli bir sorunu vurguluyor – varsayılan kimlik bilgileri hala değiştirilmiyor” dedi.
“Varsayılan kimlik bilgilerini kullanmak, saldırganlar için en kolay giriş noktalarından birini sağlar ve birden fazla saldırı için bir ‘iskelet anahtarı’ görevi görür. Yasal kimlik bilgilerinin kullanılması, bilgisayar korsanlarının tespit edilmekten kaçınmasına izin verebilir ve saldırıları araştırmayı ve izlemeyi çok daha zor hale getirir.”
Durumu daha da kötüleştiren rapor, saldırganların bugün kullandığı parolaların dörtte birinin on yıldan uzun bir süre önce gerçekleşen RockYou veritabanı sızıntısından kaynaklandığını iddia ediyor.
Raporun amacı doğrultusunda, Bulletproof’un siber güvenlik araştırmacıları, kötü oyuncuları çekmek için kasıtlı güvenlik açıklarına sahip genel bulut ortamlarında sunucular şeklinde bir bal küpü oluşturdu.
Araştırma boyunca, kötü aktörler 240.000’den fazla oturum başlatırken, toplamda 5.000’den fazla benzersiz IP adresinin yarısından fazlası (%54), kötü aktör IP adresleri olduklarını gösteren istihbarata sahipti.
“Bir sunucunun internete girmesinden milisaniyeler içinde, zaten her türlü varlık tarafından taranıyor. Botnet’ler onu hedef alacak ve ardından bir dizi kötü niyetli trafik sunucuya yönlendiriliyor,” diye devam etti Wagner. “Verilerimizin bir kısmı meşru araştırma şirketlerinin interneti taradığını gösterse de, bal küpümüze karşılaştığımız trafiğin en büyük kısmı tehdit aktörlerinden ve güvenliği ihlal edilmiş ana bilgisayarlardan geldi.”