نسخهای از باتنت اینترنت اشیاء با نام Owari از گواهینامههای ضعیف و پیشفرض برای نفوذ به دستگاههای اینترنت اشیاء بهرهبرداری میکند. گفته میشود این باتنت در پایگاه دادهی MySQL سرور دستور و کنترل خود از پسوردهای صعیف استفاده کرده و همگان میتوانند اطلاعات این پایگاه داده را خوانده و بر روی آن بنویسند. نام کاربری و پسورد در پایگاه دادهی سرور دستور و کنترل این باتنت root است.
محقق امنیتی که این مسأله را شناسایی کرده، توانسته به باتنت نفوذ کرده و دستگاههای آلوده را مشاهده کند، نویسندگان باتنت و مشتریان آن را شناسایی کند. گفته میشود نویسندگان این باتنت، آن را برای اجرای حملات DdoS به مشتریان اجاره میدهند. علاوه بر این اطلاعات، این محقق توانسته محدودیتهای زمانی اجرای حملات برای مشتریان، تعداد باتهایی که در اختیار آنها قرار میگیرد و آدرسهای IP که هدف قرار گرفتهاند را مشاهده کند.
این محقق باتنت دیگری را که نسخهی جدیدی از باتنت Owari است شناسایی کرده و در پایگاه دادهی سرور این باتنت نیز از نام کاربری و پسوردهای ضعیف استفاده شده است. سرورهای دستور و کنترل هردوی این باتنتها بر روی آدرسهای ۸۰٫۲۱۱٫۲۳۲٫۴۳ و ۸۰٫۲۱۱٫۴۵٫۸۹ قرار گرفته که در حال حاضر از حالت برخط خارج شده و به نظر میرسد برای اجرای حملات از آدرسهای IP دیگری استفاده میشود.