В сети опубликовали пароли для доступа к тысячам IoT-устройств

В сети опубликовали пароли для доступа к тысячам IoT-устройств

В конце минувшей недели ИБ-специалисты обнаружили на Pastebin весьма интересную публикацию. Первым о крупном списке учетных данных для различных IoT-устройств (роутеров, камер и так далее) написал в твиттере эксперт компании New Sky Security Анкит Анубхав (Ankit Anubhav).

Список содержал IP-адреса устройств, логины и пароли. Причем в большинстве случаев это были учетные данные по умолчанию, то есть admin:admin, root:root и так далее.

До публикации исследователя данный список насчитывал всего около 700 просмотров, хотя он был размещен на Pastebin еще в июне 2017 года и с тех пор обновлялся несколько раз. Теперь эксперты полагают, что списком много месяцев пользовались преступники, управляющие IoT-ботнетами и соответствующей малварью. Так, 143 из 144 пар логин-пароль являлись известными дефолтными комбинациями, а 60 из них уже использовались известным вредоносом Mirai, пишет xakep.ru.

Суммарно база неизвестных злоумышленников насчитывала 33 138 записей. После публикации Анубхава в твиттере количество просмотров списка стало расти с огромной скоростью, в итоге превысило 20 000. В настоящее время список уже удален с Pastebin. До этого Анубхав успел составить следующий «рейтинг» паролей:

  • admin— 4621
  • 123456— 698
  • 12345— 575
  • xc3511— 530
  • GMB182— 495
  • Zte521— 415
  • password— 399
  • oelinux123— 385
  • jauntech— 344
  • 1234— 341

Все приведенные учетные данные, кроме GMB182, являются дефолтными для различных устройств. Пароль GMB182, в свою очередь, часто использовался операторами ботнетов в прошлом.

Известный ИБ-специалист и глава GDI Foundation Виктор Геверс (Victor Gevers) тоже провел анализ опубликованных неизвестными лицами учтенных данных и охотно поделился своими выводами с журналистами.

По словам Геверса, список содержал много дублей, в него входили только 8233 уникальных IP-адреса. При этом 2174 из них по-прежнему доступны для атакующих посредством Telnet, а для 1775 все еще подходят опубликованные логины и пароли.

В настоящее время специалист и волонтеры GDI Foundation пытаются связать с владельцами уязвимых устройств и интернет-провайдерами, чтобы предупредить их об опасности. Геверс вывел из опубликованного списка следующий топ комбинаций учетных данных:

  • root:[пусто]—782
  • admin:admin—634
  • root:root—320
  • admin:default—21
  • default:[пусто]—18
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ChatGPT будет обучаться на контенте Reddit

16 мая стало известно, что OpenAI заключила соглашение о партнерстве с Reddit. Оно позволит чат-боту ChatGPT получить доступ к контенту на сайте интернет-форума, который может быть использован для его обучения.

Акции компании Reddit выросли на 15% после официального объявления о заключении сделки.

Конкуренция за премиальные наборы данных среди разработчиков искусственного интеллекта обостряется.

Для OpenAI это отличная возможность получить огромное количество данных, а Reddit сможет добавить на свой сайт больше функций, основанных на ИИ, а также получать дополнительные доходы помимо рекламной выручки.

В рамках своей стратегии по повышению прибыльности Reddit недавно заключил сделку по обмену данными с Alphabet для обучения ИИ.

OpenAI также начала сотрудничество с рядом издательств, таким как Financial Times, Associated Press и другими для использования созданного СМИ контента в своих продуктах.

В то время как одни компании стремятся сотрудничать с ИИ разработчиками, другие настроены более враждебно. Недавно на OpenAl подали иск издатели газет и некоторые писатели. Они возмущены тем, что ChatGPT использует контент без их согласия.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru