Fecha de publicación: 04/06/2018
El investigador Ankit Anubhav, de la firma de seguridad IoT NewSky Security, ha descubierto que la botnet Owari utiliza credenciales por defecto para acceder al servidor comando y control (CC). Esta botnet está administrada por una base de datos MySQL cuyas credenciales de acceso eran ?root:root?.
El acceso a la base de datos permitía que cualquiera pudiera administrar la botnet y acceder a la información obtenida por ésta como por ejemplo, de los dispositivos infectados, gestión de ataques, duración, número máximo de bots disponibles e intervalos entre los ataques.
Etiquetas: Botnet, Cibercrimen
Referencias:
Referencia | Medio | URL | Fecha | Externo | Idioma destino | Idioma contenido |
---|---|---|---|---|---|---|
Hacker Fail: IoT botnet command and control server accessible via default credentials | blog.newskysecurity.com | https://blog.newskysecurity.com/hacker-fail-iot-botnet-command-and-control-server-accessible-via-default-credentials-2ea7cab36f72 | 4/06/2018 | si | en | en |
IoT Botnets Found Using Default Credentials for CC Server Databases | thehackernews.com | https://thehackernews.com/2018/06/iot-botnet-password.html | 4/06/2018 | si | en | en |
Hackers Used Default/weakest Credentials for IoT Botnet Command and Control Server | gbhackers.com | https://gbhackers.com/iot-botnet-owari-weakest-credential/ | 4/06/2018 | si | en | en |