Telnet es una herramienta de acceso remoto para poder iniciar sesión en servidores y máquinas remotas, pero ha sido gradualmente sustituida por SSH, también conocido como Secure Shell. De hecho, normalmente se recomienda a los administradores de sistemas que deshabiliten el protocolo si no l ousan para evitar ataques dirigidos a telnet, pero algunos lo olvidan.

Aunque algunos ataques provienen de redes móviles, Akamai indica que no parece que esos dispositivos móviles sean la fuente. “Creemos que el tráfico de los ataques observados y que parece llegar de dispositivos móviles está generado por clientes del tipo PC infectados que se conectan a redes móviles a través de tecnologías de banda ancha móvil“.

Según el estudio, si se incluyen todos los tipos de fuentes de los ataques, el 17% de ellos fueron dirigidos al puerto telnet -El puerto 23- fue “de forma masiva el puerto objetivo más frecuente en el número de ataques” en países como Perú, Egipto o Turquía, según el estudio de Akamai.

En otros como Brasil, Alemania, Italia, Rusia, Estados Unidos o Taiwán el puerto más atacado es el 445, usado comunmente por parte de productos Microsoft, en parte gracias a los efectos colaterales del gusano Conficker, que usaba dicho puerto. En China los ataques más frecuentes fueron al puerto 22 del protocolo SSH.

 

Fuente: muyseguridad