មេរោគ IoT Botnets ត្រូវរកឃើញប្រើប្រាស់នូវទិន្នន័យដើម Default សម្រាប់ប្រព័ន្ធ C&C Server Databases

0

សម្រាប់មេរោគ IoT botnet ដែលមានឈ្មោះហៅថា Owari ផ្អែកទៅលើការប្រើប្រាស់នូវ default ឬព័ត៌មានសម្ងាត់ដែលខ្សោយដែលអាចធ្វើការហេគបានទៅលើឧបករណ៍ IoT devices ដែលប្រើប្រាស់នូវទិន្នន័យ Default នៅលើ MySQL server របស់វាជាមួយនឹង command and control (C&C) server ដែលអនុញ្ញាតឱ្យអ្នកណាក៏បានអាចធ្វើការ read/write ទៅលើប្រព័ន្ធ Database បាន។

Ankit Anubhav ដែលជាអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពរបស់ក្រុមហ៊ុន NewSky Security ដែលរកឃើញនូវមេរោគ botnets ចេញផ្សាយនៅលើប្លុកអំពីការរកឃើញរបស់គាត់អំពីរបៀបដែលមេរោគ botnet ប្រើប្រាស់នូវលេខសម្ងាត់ និងឈ្មោះ Username ដែលខ្សោយនៅលើប្រព័ន្ធ C&C server’s database ។ តើលេខសម្ងាត់នោះគឺជាអ្វី?

Username: root

Password: root

សម្រាប់ទិន្នន័យសម្ងាត់នេះជួយអោយលោក Anubhav អាចចូលទៅដំណើរការនូវមេរោគ botnet ហើយវាក៏អាចដំណើរការទៅលើការវាយប្រហារ DDoS attacks ផងដែរ។

ក្រៅពីនេះ Anubhav ក៏អាចធ្វើការមើលឃើញនូវរយៈពេលទៅលើការវាយប្រហារដូចជាការដំណើរការទៅលើ DDoS attack ដែលមានការដំណើរការនូវ Bots សម្រាប់ការវាយប្រហារបាន។ Anubhav ក៏រកឃើញនូវមេរោគ Botnet ផ្សេងទៀតដែលដំណើរការនៅលើ version របស់ Owari និងប្រព័ន្ធ Database របស់ខ្លួនតាមរយៈចំណុចខ្សោយនេះ។ C&C servers  ស្ថិតនៅលើ 80.211.232.43 និង 80.211.45.89 ពេលនេះគឺស្ថិតនៅក្នុង offline ហើយ៕

ប្រភព៖

https://thehackernews.com/2018/06/iot-botnet-password.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here