<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Meow 攻擊仍在繼續 數千數據庫被刪除

    X0_0X2020-08-03 15:01:12

    在首次報告Meow攻擊后的一個多星期后,受影響的數據庫數量急劇增加。

    上周未知威脅行動者對不安全的數據庫發起了一系列神秘攻擊,他們擦除數據庫中的數據并將其替換為meow一詞。Security Discovery公司網絡威脅情報總監Bob Diachenko觀察到第一次攻擊,該攻擊擦除了香港VPN供應商UFO VPN的數據。上周四,安全研究人員估計已經擦除1000多個數據庫,主要是ElasticSearch和MongoDB。

    根據Shodan在ElasticSearch中搜索meow索引的結果,截至周四,共有5,983個被黑數據庫。自2015年以來,非盈利信息安全組織Shadowserver Foundation一直在每天掃描IPv4互聯網以查找開放的MongoDB實例。該基金會周三在Twitter上分享了每日的結果,以應對新的攻擊。

    Shadowserver在Twitter上寫道:“目前,我們每天的MongoDB掃描顯示約有8,500個MonowDB實例受到Meow攻擊的影響,在端口27017 / TCP上約有22K實例未啟用身份驗證。”。

    該基金會表示,他們不會專門掃描Meow攻擊,但當他們列出數據庫時,他們可以看到攻擊者所做的更改。

    Shadowserver發言人在給SearchSecurity的一封電子郵件中說:“更改包括創建隨機數據庫–在隨機字符數據庫名稱的末尾添加-meow。我們目前看到返回帶有-meow的數據庫名稱的MongoDB實例(唯一IP)的數量目前為8000+。這種Meow攻擊也針對其他數據庫系統,包括Elasticsearch。我們還掃描了其中的一些-例如Elasticsearch ,但在這種情況下,我們不會列出數據庫(因為不必確定實例是否打開),因此我們沒有信息說明有多少Elasticsearch實例受到影響。”

    除了ElasticSearch和MongoDB數據庫外,其他平臺也受到了該攻擊的影響。安全研究人員報告說,對Hadoop、Redis、Cassandra和Jenkins實例的攻擊次數較少。

    Elastic和MongoDB上周告訴SearchSecurity,他們認為所有已刪除數據庫都沒有采取任何安全控制措施,例如密碼保護。MongoDB發言人表示,Meow攻擊僅影響其數據庫軟件的免費Community版本,而不影響MongoDB Enterprise Advanced或MongoDB Atlas產品,并且這些數據庫配置錯誤。

    7月27日,ElasticSearch在Twitter上提到該問題,并敦促用戶部署適當的安全設置來防止攻擊。

    ElasticSearch在推文中寫道:“最近的Meow攻擊會搜索開放數據庫,并使用單詞meow和一串隨機數覆蓋數據。”

    根據密碼管理器供應商NordPass的最新研究,通常,暴露的數據庫在網絡上很普遍。該公司與一名道德黑客合作,該黑客對ElasticSearch和MongoDB庫進行了整整一年的掃描,以尋找在公共互聯網上暴露的不受保護的數據庫。NordPass在研究論文中寫道:“研究人員已經確定總共9,517個不安全的數據庫,其中包含10,463,315,645個條目,涉及電子郵件、密碼和電話號碼等數據,這些數據庫遍布20個不同的國家。”

    中國在暴露最嚴重的數據庫中排名第一,而美國則排名第二。NordPass的安全專家Chad Hammond說,Meow攻擊表明正確的數據庫安全至關重要。

    Hammond稱:“我們再次重申,適當的保護應該包括靜態數據加密、有線(動態)數據加密、身份管理和漏洞管理。盡管這類攻擊實際上非常頻繁,但通常攻擊者要求贖金。這種Meow攻擊似乎有所不同,因為他們不是在索要錢,而只是在刪除數據。”

    mongodb數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MongoDB是一個通用的,基于文檔的分布式數據庫,在全球使用率最高的5個數據庫中始終保持不變。互聯網上有80,000個公開的MongoDB服務,其中20,000個是不安全的。MongoDB攻擊如何進行 在看到數據庫破壞發生的持續性之后,入侵者植入了蜜罐,以查明這些攻擊是如何發生的,威脅來自何處以及發生的速度。入侵者在網絡上建立了許多不安全的MongoDB蜜罐,每個蜜罐中充斥著假數據。研究表明,MongoDB暴露于互聯網時會遭受持續的攻擊。
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    一名黑客現在正在劫持和清除不安全的MongoDB數據庫,但保留了這些數據庫的副本,以便向管理員索要0.2比特幣的贖金以歸還丟失的數據。這些攻擊已經持續了一周多,目標是世界各地的服務器。16名受害者已經支付了贖金目前大約有16個組織向襲擊者支付了贖金。
    截至周五,Gevers和安全研究員尼埃爾·梅里根將這一數字更新至10500個。使用Shodan搜索引擎可以識別許多安全性較差的MongoDB數據庫,該搜索引擎目前顯示了99000多個易受攻擊的MongoDB實例。Gevers建議受影響的MongoDB數據庫所有者不要付費,也不要向安全專家尋求幫助。他和梅里根已經幫助大約112名受害者保護了他們暴露的MongoDB數據庫
    網絡安全公司 Kromtech 偶然發現了一個 MongoDB 數據庫,其中包含了超過 25,000 名投資或得到 Bezop(加密貨幣)的用戶的個人信息,涉及姓名、家庭住址、電子郵件地址、加密密碼、錢包信息以及掃描的護照、駕駛執照或身份證等數據。 Bezop 是去年年底推出的一個新的加密貨幣,最近它的團隊舉辦了一次首次發行代幣(ICO),以籌集資金來創建一個由區塊鏈驅動的電子商務網絡。
    黑客曾試圖勒索近47%的暴露在網絡上的MongoDB數據庫。一名黑客在沒有密碼的情況下,向22900個MongoDB數據庫上傳了贖金記錄,這個數字約占在線可訪問MongoDB數據庫總數的47%。但是Gevers說,攻擊者似乎已經意識到他們在腳本中犯了一個錯誤。從昨天開始,黑客已經糾正了他們的腳本,他們現在正在清理MongoDB數據庫。類似的襲擊自2016年底以來就一直在發生 然而,這些“MongoDB清除&贖金”攻擊本身并不是新的。
    在首次報告Meow攻擊后的一個多星期后,受影響的數據庫數量急劇增加。上周四,安全研究人員估計已經擦除1000多個數據庫,主要是ElasticSearch和MongoDB。根據Shodan在ElasticSearch中搜索meow索引的結果,截至周四,共有5,983個被黑數據庫。7月27日,ElasticSearch在Twitter上提到該問題,并敦促用戶部署適當的安全設置來防止攻擊。該公司與一名道德黑客合作,該黑客對ElasticSearch和MongoDB庫進行了整整一年的掃描,以尋找在公共互聯網上暴露的不受保護的數據庫
    短信內容不僅詳細說出自己的姓名,且航班信息也準確無誤,曾女士便以為是航空公司發來的短信,隨即撥打了短信中的電話進行改簽。
    國外知名占卜網站1300萬條用戶信息遭泄露,被曝光的信息記錄包括:姓名、電子郵件地址、出生日期、IO地址、性別、星座用戶系統數據
    WeMystic是一個關于占星術、命理學、塔羅牌和精神取向的網站。近日,Cybernews 研究小組發現其開放式數據庫近日暴露了該平臺用戶的34GB敏感數據。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类