SSH/Telnet攻击中的新型用户名与密码模式分析

本文基于SANS互联网风暴中心的蜜罐数据,分析了攻击者使用的三种新型SSH/Telnet用户名及其密码组合,包括用于检测蜜罐的"notachancethisisreal"、针对SCADA系统的"scadaadmin"以及试图获取GPU资源的"gpu001"等用户名,揭示了当前网络攻击的新趋势和技术手段。

几个有趣且值得注意的SSH/Telnet用户名

发布时间:2025-07-06,最后更新:2025-07-06 15:29:31 UTC
作者:Johannes Ullrich(版本:1)

最近查看了我们的Telnet/SSH蜜罐数据,发现攻击者尝试使用了一些有趣的新用户名:

“notachancethisisreal”

这个用户名很可能用于检测Cowrie(及其他)蜜罐。Cowrie通常被配置为随机接受登录。无论使用何种用户名/密码组合,每隔几次登录就会成功一次。这样做的目的是制造一个更"真实"系统的假象,而不是只允许某些常见的默认密码,也不是让每次登录都成功。与该用户名一起使用的密码是"nopasswordforme73baby",这很可能是为了选择一个极不可能在真实系统中使用的密码。

任何使用此用户名和密码成功登录的系统都将表明该系统是蜜罐。到目前为止,我们只记录了31次使用此用户名和密码的登录尝试,全部发生在7月1日。

“scadaadmin”

从名称可以看出:攻击者似乎在寻找SCADA系统。与该用户名一起使用的密码是"P@$$W0rd"。这个密码已经被使用了"很久"并且很流行,但用户名是新的。

根据一些AI搜索结果,该用户名似乎与"Rapid SCADA"系统相关联,但我未能在手册中确认这一点。也许只是AI的幻觉。然而,默认密码通常是12345或空白。攻击者正在寻找那些试图提高安全性的用户。我不确定他们是如何最终选择P@$$W0rd的。他们还似乎使用"admin"和"12345"作为默认凭据。如果一个SCADA系统没有这样简单的默认凭据,那它就不是一个严肃的SCADA系统。

“gpu001”、“gpu002”

这些似乎是网络可访问GPU的常见主机名,但我无法确认这些是否是这些系统常用的实际用户名。但攻击者总是寻求更多的GPU/CPU资源,所以他们可能只是尝试一下,希望能成功。与这些用户名一起使用的有几个密码,如'7777777’、‘gpu001@2025’和'1111111’。

您还发现了其他新的有趣内容吗?或者对我上面列出的三个用户名有任何见解?请告诉我!(参见左侧的联系链接)。


Johannes B. Ullrich, Ph.D., SANS.edu研究院长
Twitter|

关键词:gpu scada ssh telnet

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计