Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

El servidor de control de la botnet Owari utiliza credenciales por defecto

Fecha de publicación: 04/06/2018

El investigador Ankit Anubhav, de la firma de seguridad IoT NewSky Security, ha descubierto que la botnet Owari utiliza credenciales por defecto para acceder al servidor comando y control (CC). Esta botnet está administrada por una base de datos MySQL cuyas credenciales de acceso eran ?root:root?.

El acceso a la base de datos permitía que cualquiera pudiera administrar la botnet y acceder a la información obtenida por ésta como por ejemplo, de los dispositivos infectados, gestión de ataques, duración, número máximo de bots disponibles e intervalos entre los ataques.

Etiquetas: Botnet, Cibercrimen

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Hacker Fail: IoT botnet command and control server accessible via default credentialsblog.newskysecurity.comhttps://blog.newskysecurity.com/hacker-fail-iot-botnet-command-and-control-server-accessible-via-default-credentials-2ea7cab36f724/06/2018sienen
IoT Botnets Found Using Default Credentials for CC Server Databasesthehackernews.comhttps://thehackernews.com/2018/06/iot-botnet-password.html4/06/2018sienen
Hackers Used Default/weakest Credentials for IoT Botnet Command and Control Servergbhackers.comhttps://gbhackers.com/iot-botnet-owari-weakest-credential/4/06/2018sienen