La lista, como recoge el medio ZDNet, fue publicada en un foro para 'hackers', e incluye la dirección IP de cada dispositivo, además del usuario y contraseña del servicio Telnet -protocolo de Internet que permite acceder a otra máquina para su manejo remoto-.
Como ha podido saber el medio citado a partir de expertos y de un comunicado del propio 'hacker', la lista se formó rastreando todos los dispositivos de Internet que mostraban públicamente su puerto Telnet. Consiguió las contraseñas mediante dos técnicas: o con el recurso de las credenciales predeterminados de fábrica o por combinaciones de contraseñas comunes o fáciles de adivinar.
La lista resultante se identifica con lo que se llama una red de 'bots', que emplea un gran número de dispositivos conectados a Internet para infectarlos con 'malware' y posteriormente usarlos en un ciberataque. De hecho, y según ZDNet, la lista pertenecía a un operador de servicios de tipo DDoS (de denegación de servicio).
Todas las contraseñas filtradas están fechadas entre octubre y noviembre de 2019. Eso significa que en este tiempo varios de los dispositivos han podido cambiar de dirección IP o contraseña, por lo que varias de las contraseñas, usuarios y direcciones IP podrían no ser válidas.