Über den Online-Service Pastebin wurde am Wochenende eine Liste mit unsicheren Zugängen für Internet-of-Things-Geräte veröffentlicht. Die inzwischen wieder entfernte Zusammenstellung umfasste mehr als 30.000 Telnet-Zugänge, die für Botnetze und DDoS-Attacken missbraucht werden könnten. Die Liste kursierte laut dem Online-Magazin Ars Technica bereits seit Juni in Forscherkreisen – nun wurde sie der Öffentlichkeit zugänglich gemacht.
Unter den 30.000 Einträgen in der Liste finden sich den Angaben zufolge 8.232 IP-Adressen. Einige dieser IP-Adressen werden von mehreren Geräten mit unterschiedlichen Passwort- und Nutzernamen-Kombinationen genutzt. 2.174 von ihnen laufen auch in dieser Woche noch mit offenen Telnet-Servern. 1.774 dieser Telnet-Server können mit den geleakten Daten aus der Liste übernommen werden. Wer sich ein Botnetz aus IoT-Geräten aufbauen will, muss dank dieser Liste nun nicht mehr das Netz nach Geräten mit unsicheren Zugängen absuchen. Laut den Sicherheitsexperten von der GDI Foundation nutzen die 8.233 Hosts aus der Liste nur 144 einzigartige Paare aus Nutzernamen und Passwort.
Da die Liste bereits seit Monaten kursiert und bereits mehrmals mit neuen Geräten aktualisiert wurde, hatten Cyberkriminelle genügend Zeit die unsicheren Geräte mit Malware zu infizieren. Laut Troy Hunt von Have I Been Pwned mache die Veröffentlichung der Liste eine bereits schlechte Situation noch schlechter. Jeder könne sich nun mit Hilfe dieser IPs ein Botnetz aufbauen.
2016 wurden Internet-of-Things-Geräte erstmals für großangelegte DDoS-Attacken genutzt. Durch den Angriff auf DynDNS wurden zahlreiche beliebte Internetseiten und -dienste wie Github, Twitter und Amazon lahmgelegt. Ein Teil der Attacken konnte Mitte Oktober 2016 auf das Mirai-Botnetz zurückgeführt werden.