Anzeige

Telnet

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000 Server, Router und IoT-Geräte veröffentlicht. Neben der jeweiligen IP-Adresse enthält sie auch Nutzernamen und Passwörter für den Telnet-Dienst. 

Telnet ist ein Netzwerkprotokoll, welches bereits 1969 entwickelt wurde, um den Fernzugriff auf Geräte und Server zu ermöglichen. Heute ist es in einem Großteil der IoT-Geräte enthalten, wie beispielsweise IP-Kameras.

Marko Zbirka, IoT Threat Researcher bei Avast, erklärt, woran Nutzer erkennen, ob der Telnet-Port ihrer Geräte freiliegt, wie sie ihre Telnet-Anmeldeinformationen ändern können und was Hacker mit solchen Zugangsdaten anstellen können.

Erkennen, ob der Telnet-Port eines Geräts freiliegt

Mit einem Wi-Fi-Inspektor, wie beispielsweise von Avast, können Nutzer überprüfen, ob der Telnet-Port ihrer Geräte freiliegt. Dieser scannt das Netzwerk und sucht nach Geräten, die Telnet verwenden sowie nach leeren, standardisierten oder schwachen Kennwörtern und warnt die Benutzer, damit sie Änderungen zur Sicherheit ihres Netzwerks vornehmen können. Er sucht auch nach Passwörtern, die in der Vergangenheit von Malware-Botnets, einschließlich des Mirai-Botnets, verwendet wurden. Darüber hinaus können Nutzer, indem sie sich bei der Verwaltungsoberfläche ihres Routers anmelden, feststellen, ob Telnet auf ihrem Router aktiviert ist. Wenn Telnet nicht aktiv genutzt wird, sollten Benutzer es vollständig deaktivieren. Dasselbe gilt für Port-Weiterleitung und UPnP. Wenn diese nicht wissentlich verwendet werden, sollten sie sie ebenfalls deaktivieren.

Ändern der Telnet-Anmeldeinformationen

Die Anmeldeinformationen sind von Gerät zu Gerät unterschiedlich, in jedem Fall aber sollten Nutzer die Standard-Anmeldeinformationen bei der Installation eines neuen Geräts ändern. Einige Geräte haben separate Telnet-Anmeldeinformationen, während bei anderen Geräten der Telnet-Port einfach durch die Anmeldung am Gerät zugänglich ist. Viele Benutzer melden sich nur einmal bei der Einrichtung ihrer Geräte an und dann nie wieder.

Laut einer Umfrage von Avast wissen 23 Prozent der Befragten nicht, dass ihr Router eine Web-Administrationsschnittstelle hat, über die sie sich einloggen können, um die Einstellungen ihres Routers anzuzeigen und zu ändern. Auch sollten es Anwender vermeiden, denselben Benutzernamen und dasselbe Passwort auf mehreren Geräten und Konten zu verwenden. Sobald Cyberkriminelle ein Gerät gehackt haben, versuchen sie oft, weitere Konten zu hacken. Sie sind sich sehr wohl bewusst, dass viele Benutzer dieselben Anmeldeinformationen für mehrere Konten und Geräte verwenden. 40 Prozent der Deutschen nutzen dasselbe Passwort für mehrere Konten. Neben dem Ändern der Anmeldeinformationen sollten Firmware und Software der Geräte regelmäßig aktualisiert werden, um Schwachstellen zu beheben.

Was machen Hacker mit den Zugangsdaten?

Sobald ein Hacker Zugriff auf den Telnet-Port hat, kann er Malware herunterladen, installieren und das Gerät missbrauchen. In den meisten Fällen verwenden Hacker angeschlossene Geräte, um ein Botnetz herzustellen, das sie dann für DDoS-Angriffe auf beliebte Websites, für Crypto-Mining und zum Scannen des Internets und des Netzwerks, an welchem das infizierte Gerät angeschlossen ist, verwenden können, um andere Geräte zu infizieren und anzugreifen. Dass ihr Gerät Teil eines Botnetzes geworden ist, erkennen Nutzer an verdächtigem Datenverkehr und daran, dass ihr Gerät langsamer als gewöhnlich reagiert.

Erkennen von Cyberangriffen mithilfe von Honeypots

Um derartige cyberkriminelle Aktivitäten abzufangen und die Angriffsmethoden zu untersuchen, hat Avast weltweit 500 Honeypots, die mit offenen Ports programmiert wurden, wie zum Beispiel mit dem Telnet-Protokoll 23, welche in IoT-Geräten zu finden sind. Sie geben vor, echt zu sein und echte Daten zu enthalten, wodurch sie von Cyberkriminellen angegriffen werden. Am 19. Januar 2020 beispielsweise haben Cyberkriminelle 347.476 Mal versucht, auf den Telnet-Port des Honeypots zuzugreifen.

www.avast.com 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!