Anzeige

Telnet

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000 Server, Router und IoT-Geräte veröffentlicht. Neben der jeweiligen IP-Adresse enthält sie auch Nutzernamen und Passwörter für den Telnet-Dienst. 

Telnet ist ein Netzwerkprotokoll, welches bereits 1969 entwickelt wurde, um den Fernzugriff auf Geräte und Server zu ermöglichen. Heute ist es in einem Großteil der IoT-Geräte enthalten, wie beispielsweise IP-Kameras.

Marko Zbirka, IoT Threat Researcher bei Avast, erklärt, woran Nutzer erkennen, ob der Telnet-Port ihrer Geräte freiliegt, wie sie ihre Telnet-Anmeldeinformationen ändern können und was Hacker mit solchen Zugangsdaten anstellen können.

Erkennen, ob der Telnet-Port eines Geräts freiliegt

Mit einem Wi-Fi-Inspektor, wie beispielsweise von Avast, können Nutzer überprüfen, ob der Telnet-Port ihrer Geräte freiliegt. Dieser scannt das Netzwerk und sucht nach Geräten, die Telnet verwenden sowie nach leeren, standardisierten oder schwachen Kennwörtern und warnt die Benutzer, damit sie Änderungen zur Sicherheit ihres Netzwerks vornehmen können. Er sucht auch nach Passwörtern, die in der Vergangenheit von Malware-Botnets, einschließlich des Mirai-Botnets, verwendet wurden. Darüber hinaus können Nutzer, indem sie sich bei der Verwaltungsoberfläche ihres Routers anmelden, feststellen, ob Telnet auf ihrem Router aktiviert ist. Wenn Telnet nicht aktiv genutzt wird, sollten Benutzer es vollständig deaktivieren. Dasselbe gilt für Port-Weiterleitung und UPnP. Wenn diese nicht wissentlich verwendet werden, sollten sie sie ebenfalls deaktivieren.

Ändern der Telnet-Anmeldeinformationen

Die Anmeldeinformationen sind von Gerät zu Gerät unterschiedlich, in jedem Fall aber sollten Nutzer die Standard-Anmeldeinformationen bei der Installation eines neuen Geräts ändern. Einige Geräte haben separate Telnet-Anmeldeinformationen, während bei anderen Geräten der Telnet-Port einfach durch die Anmeldung am Gerät zugänglich ist. Viele Benutzer melden sich nur einmal bei der Einrichtung ihrer Geräte an und dann nie wieder.

Laut einer Umfrage von Avast wissen 23 Prozent der Befragten nicht, dass ihr Router eine Web-Administrationsschnittstelle hat, über die sie sich einloggen können, um die Einstellungen ihres Routers anzuzeigen und zu ändern. Auch sollten es Anwender vermeiden, denselben Benutzernamen und dasselbe Passwort auf mehreren Geräten und Konten zu verwenden. Sobald Cyberkriminelle ein Gerät gehackt haben, versuchen sie oft, weitere Konten zu hacken. Sie sind sich sehr wohl bewusst, dass viele Benutzer dieselben Anmeldeinformationen für mehrere Konten und Geräte verwenden. 40 Prozent der Deutschen nutzen dasselbe Passwort für mehrere Konten. Neben dem Ändern der Anmeldeinformationen sollten Firmware und Software der Geräte regelmäßig aktualisiert werden, um Schwachstellen zu beheben.

Was machen Hacker mit den Zugangsdaten?

Sobald ein Hacker Zugriff auf den Telnet-Port hat, kann er Malware herunterladen, installieren und das Gerät missbrauchen. In den meisten Fällen verwenden Hacker angeschlossene Geräte, um ein Botnetz herzustellen, das sie dann für DDoS-Angriffe auf beliebte Websites, für Crypto-Mining und zum Scannen des Internets und des Netzwerks, an welchem das infizierte Gerät angeschlossen ist, verwenden können, um andere Geräte zu infizieren und anzugreifen. Dass ihr Gerät Teil eines Botnetzes geworden ist, erkennen Nutzer an verdächtigem Datenverkehr und daran, dass ihr Gerät langsamer als gewöhnlich reagiert.

Erkennen von Cyberangriffen mithilfe von Honeypots

Um derartige cyberkriminelle Aktivitäten abzufangen und die Angriffsmethoden zu untersuchen, hat Avast weltweit 500 Honeypots, die mit offenen Ports programmiert wurden, wie zum Beispiel mit dem Telnet-Protokoll 23, welche in IoT-Geräten zu finden sind. Sie geben vor, echt zu sein und echte Daten zu enthalten, wodurch sie von Cyberkriminellen angegriffen werden. Am 19. Januar 2020 beispielsweise haben Cyberkriminelle 347.476 Mal versucht, auf den Telnet-Port des Honeypots zuzugreifen.

www.avast.com 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Datenleck

Betriebe im Finanzsektor riskieren Datenlecks

Netwrix, ein Anbieter von Cybersecurity Lösungen, stellt weitere Erkenntnisse aus seinem 2020 Data Risk & Security Report vor. Der Bericht verdeutlicht die Anfälligkeit von Unternehmen in der Finanzbranche gegenüber einer steigenden Anzahl von…
Corona Hacker

Herausforderung: Cybersicherheit während der Corona-Pandemie

Veronym sieht die Herausforderungen in Sachen Cybersicherheit – gerade für KMU – während der Corona-Pandemie durch eine aktuelle ECSO-Studie bestätigt. Die Studie ECSO Barometer 2020: Cybersecurity in Light of COVID-19 verdeutlicht, dass die Pandemie einen…
Cyber Security im Office

IT-Sicherheitsgefälle in Deutschland

Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020, der heute gemeinsam…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!