<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    有人劫持不安全的MongoDB數據庫索要贖金

    VSole2022-08-04 17:39:08

    這些MongoDB實例并不是由于其軟件中的任何缺陷而暴露出來的,而是由于一種錯誤配置(糟糕的安全做法),使得任何遠程攻擊者都可以在不使用任何特殊黑客工具的情況下訪問MongoDB數據庫。

    MongoDB后來在下一版本的軟件中解決了這個問題,在配置中默認設置了無限制遠程訪問,數千名站點管理員尚未更新其服務器。

    但相信我,他們現在會后悔的!

    一名黑客現在正在劫持和清除不安全的MongoDB數據庫,但保留了這些數據庫的副本,以便向管理員索要0.2比特幣(約合211美元)的贖金以歸還丟失的數據。因此,沒有備份的管理員處于困境。

    事實上,比特幣價格的上漲甚至暗示了它的一些麻煩。撰寫od時,1比特幣=1063美元。

    安全研究者和GDI基金會創始人維克多杰弗斯(@ 0xdUD)發現了攻擊,并通過推特通知了未經密碼保護的MangoDB安裝給所有者。

    Gevers發現了近200個MongoDB安裝實例,這些實例被刪除并被勒索,而據Shodan創始人約翰·馬瑟利(John Matherly)報道,截至下午4點,這個數字達到了大約2000個數據庫,許多暴露的MongoDB數據庫都可以在那里找到。

    這些攻擊已經持續了一周多,目標是世界各地的服務器。據信,名為“harak1r1”的攻擊者沒有加密數據,而是運行了一個腳本,用攻擊者的贖金筆記替換了數據庫的內容。

    在訪問其中一個開放服務器時,Gevers發現只有一個名為“WARNING”的表代替了數據庫內容,該表的內容如下:

    “將0.2 BTC發送到此地址13ZAXGVJ9MNC2JYVDRHLYYPKCH323MSMQ,并使用服務器的IP與此電子郵件聯系以恢復數據庫”!

    16名受害者已經支付了贖金

    目前大約有16個組織向襲擊者支付了贖金。

    自2015年以來,Matherly一直在警告暴露的MongoDB安裝的危險,允許攻擊者通過互聯網遠程訪問數據庫,而無需任何形式的身份驗證。

    Matherly說,公開曝光的30000個MongoDB實例中,大多數都運行在云服務器上,比如亞馬遜、數字海洋、Linode、互聯網服務和托管提供商OVH,而且沒有身份驗證,這使得云服務比數據中心托管更麻煩。

    如何知道你是否被黑客入侵?

    • 檢查MongoDB帳戶,查看是否沒有人添加了機密(管理員)用戶。
    • 檢查GridFS以查看是否有人在那里存儲了任何文件。
    • 查看日志文件,查看誰訪問了MongoDB。

    如何保護自己?

    • 啟用身份驗證,在網絡受損時為您提供“深度防御”。編輯MongoDB配置文件—;auth=true。
    • 使用防火墻;如果可能,禁用對MongoDB的遠程訪問。建議管理員使用防火墻阻止對端口號27017的訪問,以保護MongoDB安裝。
    • 配置綁定ip;通過綁定本地IP地址來限制對服務器的訪問。
    • 升級;強烈建議管理員將其軟件升級至最新版本。

    MongoDB是從eBay和Sourceforge到《紐約時報》和LinkedIn等各種規模的公司使用的最受歡迎的開源NoSQL數據庫。鼓勵管理員遵循公司提供的安全檢查表。

    數據庫安全mongodb
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    在首次報告Meow攻擊后的一個多星期后,受影響的數據庫數量急劇增加。上周四,安全研究人員估計已經擦除1000多個數據庫,主要是ElasticSearch和MongoDB。根據Shodan在ElasticSearch中搜索meow索引的結果,截至周四,共有5,983個被黑數據庫。7月27日,ElasticSearch在Twitter上提到該問題,并敦促用戶部署適當的安全設置來防止攻擊。該公司與一名道德黑客合作,該黑客對ElasticSearch和MongoDB庫進行了整整一年的掃描,以尋找在公共互聯網上暴露的不受保護的數據庫。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    隨著數據躍升為新型生產要素,數據安全的內涵也從數據本身安全、數據資源安全,發展到數據資產安全。通過對數據安全不同發展階段的安全需求和保障對象進行研究,基于密碼技術提出涵蓋數據本身安全、數據資源安全、數據資產安全 3 個層面的密碼保障技術體系,綜合分析該體系所采用的主流密碼技術,并提煉面向數據要素安全的密碼服務保障能力體系,從而為數據要素市場安全發展提供密碼技術應用指導,支撐數據要素作用的發揮。
    順應網安發展趨勢并響應政策法規,安恒信息針對數據分類分級不斷提高產品專業性。此次安恒AiSort數據安全分級及風險管理平臺產品通過權威測評,充分彰顯安恒信息在數據分類分級方面的專業性及創新性,功能完備成熟,與時俱進,符合并遵循數據安全標準規范,能夠更好地滿足各行各業用戶的需求,為數據安全提供可靠保障。
    南昌市網信辦依法對屬地某企業作出行政處罰。近日,接上級網信部門通報,南昌市南昌縣某企業存在數據漏洞風險,疑似出現刪庫勒索事件。
    SQL 注入漏洞一直以來備受大家關注,雖然沒有十年前那么多,但是還是有非常多的線上系統存在這樣的安全問題,如今數據安全問題越來越受重視,而 SQL 注入漏洞能直接影響企業的數據安全。對于初學者而言,如果想學習相關技術以及鍛煉漏洞的測試和利用,有哪些靶場可以使用呢?今天給大家整理了幾個關于 SQL 注入漏洞靶場的項目和線上環境。
    從政府側、供給側、需求側、專業機構等角度出發,聚焦創新和市場雙驅動、供給和需求互促進、治理和發展兩手抓等思路,加大技術研究及應用示范支持力度,分類推進數據安全技術產品的服務創新,強化數據安全防護和數據開發利用,做專做強數據安全檢測評估工作。
    數字化時代方興未艾的當下,數據量級激增。 據IDC發布《數據時代2025》的報告顯示,全球互聯網每年產生的數據將由2018年的33ZB增長到2025年的175ZB,相當于每天產生491EB的數據,如果將其全部刻錄在DVD中,累疊起來可以繞地球222圈。
    數據訪問控制的未來
    2022-07-04 04:47:28
    原生控制>數據代理>數據邊車
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类