Whitehats: IoT-botnet brugte Jordens svageste login-oplysninger
IoT-botnet, der udnytter svage brugeroplysninger og default-koder til at hacke usikre IoT-enheder, er blevet overtaget af whitehats, som siden har kunne hente oplysninger om alt fra inficerede enheder til botnettets kunder og ophavsmænd.
Hackerne fra Newsky Security fik adgang til databasen for botnettets command and control server ved at udnytte, at ophavsmændene til botnettet åbenbart aldrig har hørt det gamle ordsprog om glashuse og stenkast.
Både brugernavnet og kodeordet til databasen var nemlig 'root'.
Det skriver The Hacker News på baggrund af et blogindlæg af Ankit Anubhav, der er sikkerhedsforsker ved Newsky Security.
Han fortæller, at virksomhedens sikkerhedsforskere var i stand til at overtage MySQL-serveren, der blev brugt til at styre det såkaldte Owari-botnet, takket være de svage login-oplysninger, og at ophavsmændene til botnettet havde ladet en standardport til serverens database stå åben.
Med login-oplysningerne kunne sikkerhedsforskerne blandt andet se, hvem der kontrollerede botnettet, og hvem deres kunder var. Owari-botnettet havde nemlig en liste over kunder med hver deres egne logins, som ifølge Ankit Anubhav gjorde betalende kunder i stand til at starte og køre deres egne DDoS-angreb.
