Whitehats: IoT-botnet brugte Jordens svageste login-oplysninger

IoT-botnet brugte 'root' som både brugernavn og kodeord til command & control servers database.

IoT-botnet, der udnytter svage brugeroplysninger og default-koder til at hacke usikre IoT-enheder, er blevet overtaget af whitehats, som siden har kunne hente oplysninger om alt fra inficerede enheder til botnettets kunder og ophavsmænd.

Hackerne fra Newsky Security fik adgang til databasen for botnettets command and control server ved at udnytte, at ophavsmændene til botnettet åbenbart aldrig har hørt det gamle ordsprog om glashuse og stenkast.

Både brugernavnet og kodeordet til databasen var nemlig 'root'.

Det skriver The Hacker News på baggrund af et blogindlæg af Ankit Anubhav, der er sikkerhedsforsker ved Newsky Security.

Han fortæller, at virksomhedens sikkerhedsforskere var i stand til at overtage MySQL-serveren, der blev brugt til at styre det såkaldte Owari-botnet, takket være de svage login-oplysninger, og at ophavsmændene til botnettet havde ladet en standardport til serverens database stå åben.

Læs også: Nyt botnet rammer IoT-enheder: Stort potentiale for at lave skade, siger DTU

Med login-oplysningerne kunne sikkerhedsforskerne blandt andet se, hvem der kontrollerede botnettet, og hvem deres kunder var. Owari-botnettet havde nemlig en liste over kunder med hver deres egne logins, som ifølge Ankit Anubhav gjorde betalende kunder i stand til at starte og køre deres egne DDoS-angreb.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize