Útoky přes Telnet znovu na scéně

Analýza společnosti Akamai ukazuje, že hackeři se znovu ve větší míře pokoušejí o neoprávněný přístup k firemním serverům přes protokol Telnet. Tentokrát kupodivu hlavně přes mobilní sítě.


Akamai se zaměřuje především na hosting, údržbu obřích cache serverů a analýzu webového provozu. Ve své poslední analýze uvádí, že 10 % útoků z mobilních sítí bylo na konci loňského roku vedeno na port 23, který používá právě Telnet. Je to poněkud překvapivé, protože se jedná o velmi starou službu, o níž se předpokládalo, že se pro vzdálený přístup již prakticky neužívá, resp. bývá u serverů z bezpečnostních důvodů zakázána a namísto ní se vzdáleně spravují přes SSH. Jak se ale zdá, řada správců serverů Telnet zapomíná vypnout, nebo si to hackeři alespoň myslí.

Akamai se nedomnívá, že by útoky z mobilních sítí znamenaly, že jejich zdrojem jsou přímo mobilní zařízení, například nějaký botnet z infikovaných smart phonů. Analýza tvrdí, že útoky se vedou nejspíš z kompromitovaných PC připojených k sítím mobilních operátorů; proč se ale přednostně takto chovají infikovaná PC připojená přes mobilní sítě, to jasné není. Pokusy o neoprávněný Telnet se rozšířily hlavně v Turecku, Peru a Egyptě; opět není ale jasné, co tyto země spojuje. Možná se jednalo jen o náhodnou aktivitu místních botnetů a opakovanou masivní snahu nalogovat se na určité systémy, o něž měli útočníci speciální zájem.

Největší zájem měli narušitelé o port 445 (aplikace Microsoftu), nicméně jeho podíl na útocích se zmenšuje od epidemie červa Conficker před více než rokem. Ukazuje to, že počet infikovaných systémů zřejmě klesá, nebo se je podařilo izolovat. V Číně se útočníci zaměřili ve velké míře na port 22, který odpovídá protokolu SSH.

 

Poznámka: Seznam čísel portů TCP/UDP podle české Wikipedie

 

 











Komentáře