El servidor de control de la botnet Owari utiliza credenciales por defecto
El investigador Ankit Anubhav, de la firma de seguridad IoT NewSky Security, ha descubierto que la botnet Owari utiliza credenciales por defecto para acceder al servidor comando y control (C&C). Esta botnet está administrada por una base de datos MySQL cuyas credenciales de acceso eran “root:root”.
El acceso a la base de datos permitía que cualquiera pudiera administrar la botnet y acceder a la información obtenida por ésta como por ejemplo, de los dispositivos infectados, gestión de ataques, duración, número máximo de bots disponibles e intervalos entre los ataques.
Referencias
- 4/06/2018 blog.newskysecurity.com Hacker Fail: IoT botnet command and control server accessible via default credentials
- 4/06/2018 thehackernews.com IoT Botnets Found Using Default Credentials for C&C Server Databases
- 4/06/2018 gbhackers.com Hackers Used Default/weakest Credentials for IoT Botnet Command and Control Server
Etiquetas