IoT-botnet, der udnytter svage brugeroplysninger og default-koder til at hacke usikre IoT-enheder, er blevet overtaget af whitehats, som siden har kunne hente oplysninger om alt fra inficerede enheder til botnettets kunder og ophavsmænd.
Hackerne fra Newsky Security fik adgang til databasen for botnettets command and control server ved at udnytte, at ophavsmændene til botnettet åbenbart aldrig har hørt det gamle ordsprog om glashuse og stenkast.
Både brugernavnet og kodeordet til databasen var nemlig 'root'.
Det skriver The Hacker News på baggrund af et blogindlæg af Ankit Anubhav, der er sikkerhedsforsker ved Newsky Security.
Han fortæller, at virksomhedens sikkerhedsforskere var i stand til at overtage MySQL-serveren, der blev brugt til at styre det såkaldte Owari-botnet, takket være de svage login-oplysninger, og at ophavsmændene til botnettet havde ladet en standardport til serverens database stå åben.
Med login-oplysningerne kunne sikkerhedsforskerne blandt andet se, hvem der kontrollerede botnettet, og hvem deres kunder var. Owari-botnettet havde nemlig en liste over kunder med hver deres egne logins, som ifølge Ankit Anubhav gjorde betalende kunder i stand til at starte og køre deres egne DDoS-angreb.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.