Kiberjinoyatchi skript bolalaridan 29 ta botnetni tortib oldi.

Botnet operatorlari C&C serverlariga kirish uchun zaif parollar yoki standart hisob ma’lumotlaridan foydalanganlar.
So’nggi bir necha hafta ichida internetda Subby nomi bilan tanilgan kiberjinoyatchi 29 ta IoT botnetini nazoratga oldi. Bu ba’zi botnet operatorlari o’zlarining C&C serverlariga kirish uchun zaif parollar yoki standart hisob ma’lumotlaridan foydalanganliklari bilan osonlashdi. Subby NewSky Security xavfsizlik tadqiqotchisi Ankit Anubhavga aytganidek, u C&C serverlarini buzish uchun lug’at hujumidan foydalangan, keng tarqalgan parollar va loginlarni taxmin qilishga uringan. Ba’zi botnet operatorlari «root:root», «admin:admin» va «oof:oof» kabi zaif hisob ma’lumotlaridan foydalangan, bu ularni shafqatsizlarcha majburlashni osonlashtirgan.
Subbining so’zlariga ko’ra, buni aksariyat operatorlar skript bolalari ekanligi bilan izohlash mumkin. «Botnetlarni yaratishda aksariyat operatorlar shunchaki hamjamiyat ichida ulashilgan yoki YouTube’da joylashtirilgan ko’rsatmalarga amal qilishadi. Ko’rsatmalarga amal qilishda ular standart hisob ma’lumotlarini o’zgartirmaydilar va agar shunday qilsalar, ularni qo’pol kuchga moyil bo’lgan juda zaiflariga o’zgartiradilar», deb tushuntirdi Subby.
Subbining aytganlari, hech bo’lmaganda IoT xavfsizlik tadqiqotchilari uchun yangilik emas. Masalan, o’tgan oy Anubhav mashhur Kepler botnetining yaratuvchilari ikki o’smir ekanligini ma’lum qildi. Bundan tashqari, yaqinda MisterCh0c taxallusidan foydalangan tadqiqotchi aniqlaganidek, OrangeFox, BlackNET, Arkei va boshqa bir qancha botnetlarning operatori ham server jurnallarida fotosuratini unutgan o’smir ekanligi aniqlandi.
Kiberjinoyatchi tomonidan qo’lga olingan 29 ta botnetning hech biri unchalik katta bo’lmagan. Dastlabki hisob-kitoblarga ko’ra, taxminan 40 000 ta bot aniqlangan, ammo dublikatlari olib tashlanganidan so’ng, bu raqam 25 000 tagacha kamaydi.