هکر باج 23k MongoDB پایگاه داده و تهدید به تماس با GDPR مقامات

یک هکر آپلود باج یادداشت در 22,900 MongoDB پایگاه داده های چپ در معرض آنلاین بدون رمز عبور, تعداد که حدود 47 د

توسط HEKAYATFARDAYEEMAAA در 12 تیر 1399
MongoDB

یک هکر آپلود باج یادداشت در 22,900 MongoDB پایگاه داده های چپ در معرض آنلاین بدون رمز عبور, تعداد که حدود 47 درصد از تمام MongoDB پایگاه داده های در دسترس آنلاین ZDNet آموخته است امروز.

هکر با استفاده از یک اسکریپت خودکار به اسکن بد MongoDB پایگاه داده های پاک کردن محتوای آنها و ترک باج توجه داشته باشید پشت درخواست برای یک 0.015 بیت کوین (~$140) پرداخت.

مهاجم است و به شرکت های دو روز به پرداخت و تهدید به نشت داده های خود را و سپس تماس با قربانی محلی به طور کلی حفاظت از داده ها و مقررات (GDPR) اجرای قدرت خود را گزارش داده نشت.

mongodb-gdpr-message.png
تصویر: ZDNet

حملات کاشت این باج توجه داشته باشید (READ_ME_TO_RECOVER_YOUR_DATA) دیده شده است به عنوان اوایل ماه آوریل سال 2020 است.

در یک تماس تلفنی با ZDNet امروز ویکتور Gevers یک محقق امنیتی با GDI بنیاد گفت: حملات اولیه را شامل نمی شود و پاک کردن داده ها گام به گام است.

مهاجم نگهداری اتصال به پایگاه داده همان ترک باج توجه داشته باشید و بعد از بازگشت دوباره به ترک یک کپی از همان باج توجه داشته باشید چند روز بعد.

mongodb-gdpr-logs.png
تصویر: ZDNet

اما Gevers گفته ZDNet امروز مهاجم به نظر می رسد که متوجه آنها ساخته شده یک اشتباه در اسکریپت خود را. از دیروز هکر اصلاح اسکریپت خود را و در حال حاضر در واقع پاک کردن MongoDB پایگاه داده های پاک.

"این همه در رفته" Gevers گفته ZDNet. "همه چیز است."

در حالی که برخی از این پایگاه داده به نظر می رسد آزمون نمونه Gevers گفت که برخی از سیستم های تولید نیز رسید و در حال حاضر مرحله بندی داده ها حذف شده است.

Gevers که گزارش های در معرض سرورهای شرکت به عنوان بخشی از وظایف خود را در GDI بنیاد گفت: او با اشاره به پاک و سیستم های اوایل امروز در هنگام چک کردن در MongoDB سیستم های او برنامه ریزی شده بود به گزارش و دریافت امن.

"امروز من می تواند تنها یک گزارش نشت داده ها. به طور معمول من می توانم حداقل بین 5 یا 10," Gevers گفته ZDNet.

حملات مشابه اتفاق می افتد از اواخر سال 2016

این "MongoDB پاک & باج" حملات جدید نیستند هر-se. حملات Gevers خال خال امروز فقط آخرین مرحله از یک سری از حملات آغاز شده است که در دسامبر 2016 هنگامی که شما متوجه آنها می تواند پول جدی با پاک کردن MongoDB سرور و ترک و تقاضای باج پشت فریب صاحبان سرور از جان گذشته برای دریافت فایل های خود را به عقب.

بیش از 28,000 سرور ransomed در یک سری از حملات در ماه ژانویه سال 2017, یکی دیگر از 26,000 در سپتامبر سال 2017 و پس از آن یکی دیگر از 3000 در ماه فوریه 2019.

در سال 2017 Davi Ottenheimer مدیر ارشد محصول امنیتی در MongoDB, Inc., مقصر حملات --و حق به طوری که-- در پایگاه داده صاحبان که موفق به تنظیم یک رمز عبور برای پایگاه داده های خود را و سپس سمت چپ سرور های خود را در معرض آنلاین بدون فایروال.

تقریبا سه سال بعد هیچ چیز به نظر می رسد تغییر کرده است. از 60,000 MongoDB سرور چپ در معرض آنلاین در اوایل سال 2017 سوزن به سختی منتقل 48,000 در معرض سرور امروز که بیشتر آن به هیچ authentication را فعال کنید.

بسیاری از زمان این سرور گرفتن در معرض آنلاین پس از مدیران به دنبال نادرست MongoDB پیکربندی آموزش را صادقانه اشتباهات در هنگام پیکربندی سیستم های خود را و یا استفاده از سرور تصاویر آمده است که بسته بندی شده با یک بد MongoDB سیستم در خارج از جعبه.

به طور پیش فرض MongoDB راه اندازی پایگاه داده امروز همراه با امن به صورت پیش فرض از جعبه اما با وجود این ما هنوز هم ده ها هزار سرور که در معرض آنلاین روزانه برای یک دلیل و یا دیگر. برای مدیران سرور به دنبال امن MongoDB سرور مناسب راه MongoDB امنیت صفحه است که بهترین مکان برای شروع برای گرفتن حق مشاوره است.



tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
آخرین مطالب
مقالات مشابه
نظرات کاربرن