Whitehats: IoT-botnet brugte Jordens svageste login-oplysninger

1 kommentar.  Hop til debatten
Whitehats: IoT-botnet brugte Jordens svageste login-oplysninger
Illustration: Love Love / BigStock.
IoT-botnet brugte 'root' som både brugernavn og kodeord til command & control servers database.
6. juni 2018 kl. 11:44
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

IoT-botnet, der udnytter svage brugeroplysninger og default-koder til at hacke usikre IoT-enheder, er blevet overtaget af whitehats, som siden har kunne hente oplysninger om alt fra inficerede enheder til botnettets kunder og ophavsmænd.

Hackerne fra Newsky Security fik adgang til databasen for botnettets command and control server ved at udnytte, at ophavsmændene til botnettet åbenbart aldrig har hørt det gamle ordsprog om glashuse og stenkast.

Både brugernavnet og kodeordet til databasen var nemlig 'root'.

Det skriver The Hacker News på baggrund af et blogindlæg af Ankit Anubhav, der er sikkerhedsforsker ved Newsky Security.

Artiklen fortsætter efter annoncen

Han fortæller, at virksomhedens sikkerhedsforskere var i stand til at overtage MySQL-serveren, der blev brugt til at styre det såkaldte Owari-botnet, takket være de svage login-oplysninger, og at ophavsmændene til botnettet havde ladet en standardport til serverens database stå åben.

Med login-oplysningerne kunne sikkerhedsforskerne blandt andet se, hvem der kontrollerede botnettet, og hvem deres kunder var. Owari-botnettet havde nemlig en liste over kunder med hver deres egne logins, som ifølge Ankit Anubhav gjorde betalende kunder i stand til at starte og køre deres egne DDoS-angreb.

1 kommentar.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
7. juni 2018 kl. 12:50

Det er selvfølgelig altid sjovt at grine af andres dumheder, specielt hvis de også er kriminelle. Men det her virker næsten for oplagt, måske er de kriminelle også begyndt at lave honeypots :-)