Skip to main content

Hacker schalten die Uhr mit Telnet-Attacken zurück

Ein neuer Bericht von Akamai Technologies zeigt, dass Hacker offenbar das Telnet-Remote-Zugriffsprotokoll verwenden, um Unternehmensserver über Mobilfunknetze anzugreifen.

Akamai, das auf die Verwaltung von Inhalten und Web-Traffic spezialisiert ist, erscheint vierteljährlich Berichte über Internet-Traffic-Trends. Der neueste Bericht, der das dritte Quartal 2010 abdeckt, zeigt, dass 10 Prozent der Angriffe, die aus Mobilfunknetzen stammen, auf Port 23 gerichtet sind, den Telnet verwendet. Dies stellt eine etwas ungewöhnliche Spitze für das Alterungsprotokoll dar.

Telnet ist ein Fernzugriffswerkzeug, das zur Anmeldung bei entfernten Servern verwendet wird, aber es wurde nach und nach durch SSH, auch Secure Shell genannt, ersetzt. Administratoren wird generell empfohlen, Telnet zu deaktivieren, wenn das Protokoll nicht verwendet wird, um Angriffe zu verhindern, aber einige vergessen.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Obwohl diese Angriffe aus Mobilfunknetzen stammen, Akamai sagte, dass keine mobilen Geräte die Quelle sind.

"Wie bereits erwähnt, glauben wir, dass der beobachtete Angriffsverkehr, der von bekannten Mobilfunknetzen ausgeht, wahrscheinlich von infizierten PC-Clients erzeugt wird, die sich mit drahtlosen Netzwerken verbinden mobile Breitband-Technologien und nicht durch infizierte Smartphones oder ähnliche mobile Geräte ", so der Bericht.

Einschließlich aller Arten von Angriffsverkehr Quellen, etwa 17 Prozent der Angriffe wurden auf Telnet gerichtet. Port 23 sei "in Ägypten, Peru und der Türkei" der meistgenutzte Zielhafen für Angriffe ", sagte Akamai." Es ist nicht klar, ob es einen gemeinsamen Faden gibt, der diese drei Länder verbindet, und ob diese beobachteten Angriffe brutal waren. Erzwingt Login-Versuche oder einen anderen Botnet-bezogenen Datenverkehr ", heißt es in dem Bericht.

Akamai hat festgestellt, dass Port 445, der häufig verwendete Port für Microsoft-Produkte, am zielgerichtetsten ist, obwohl die Angriffe abnahmen. Die Attacken erreichten vor mehr als einem Jahr ihren Höchststand aufgrund von Conficker, einem Wurm, der sich schnell ausbreitete und den Port gezielt anging.

"Obwohl die Prozentsätze immer noch ziemlich hoch sind, könnte dieser Rückgang auf fortwährende Bemühungen von Netzwerkdienstanbietern hinweisen, infizierte Systeme zu identifizieren und zu isolieren sowie laufende Bemühungen, infizierte Systeme zu patchen und / oder zu aktualisieren ", heißt es in dem Bericht.

Port 445-Angriffe waren für einen Großteil des Angriffsverkehrs in Brasilien, Deutschland, Italien, Russland, Taiwan und den USA verantwortlich. In China seien Angriffe gegen SSH, die auf Port 22 laufen, häufiger als gegen Port 445, sagte Akamai