<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在一周內,超過27000個MongoDB數據庫被勒索贖金

    VSole2022-08-05 05:54:06

    黑客通過Harak1r1訪問、復制和刪除未打補丁或配置不當的MongoDB數據庫,然后威脅管理員勒索以交換丟失的數據。

    這一切都始于周一,當時安全研究人員維克多·格弗斯(Victor Gevers)發現了近200個MongoDB安裝實例,這些實例已被刪除,并被扣押以獲取贖金,要求受害者為恢復數據支付巨額贖金。

    據Shodan創始人約翰·馬瑟利(John Matherly)報告,截至周二,這一數字已達到約2000個數據庫。截至周五,Gevers和安全研究員尼埃爾·梅里根(Niall Merrigan)將這一數字更新至10500個。

    然而,根據梅里根最近收集的統計數據,在大約12個小時的時間里,受損系統的數量已經增加了一倍多,達到2.7萬個。

    更糟的是什么?

    最初的襲擊向攻擊者索要了0.2比特幣(約合184美元)的贖金,其中22名受害者似乎已經支付了贖金。但現在,攻擊者的要求高達1BTC(約906美元)。

    研究人員記錄了大約15名不同的攻擊者,其中一名攻擊者使用電子郵件句柄kraken0入侵了15482個MongoDB實例,并要求使用1比特幣返還丟失的數據,但似乎沒有人為此付費。

    這意味著在最初的故事公開后,更多的黑客和黑客團體也在做同樣的事情;訪問、復制和刪除配置不當的MongoDB數據庫;索要贖金。

    誰對MongoDB勒索軟件負責?

    你是的,所有使用配置錯誤的MongoDB數據庫的管理員都是這些攻擊突然激增的原因。

    在每種情況下,目標MongoDB服務器都有一個管理員帳戶,該帳戶的配置沒有密碼。

    使用Shodan搜索引擎可以識別許多安全性較差的MongoDB數據庫,該搜索引擎目前顯示了99000多個易受攻擊的MongoDB實例。

    當該公司提供了一種在MongoDB中設置身份驗證的簡單方法時,就會出現這種情況。

    如何保護自己?

    由于沒有證據表明黑客在刪除數據之前復制了數據,因此恢復已經刪除的數據庫以換取巨額贖金的承諾是可疑的。

    Gevers建議受影響的MongoDB數據庫所有者不要付費,也不要向安全專家尋求幫助。他和梅里根已經幫助大約112名受害者保護了他們暴露的MongoDB數據庫。

    建議使用MongoDB的網站管理員遵循以下步驟:

    • 啟用身份驗證如果你的網絡遭到破壞,這將為你提供“縱深防御”。編輯MongoDB配置文件;auth=true。
    • 使用防火墻— 如果可能,禁用對MongoDB的遠程訪問。通過阻止對端口27017的訪問或綁定本地IP地址來限制對服務器的訪問,避免常見的陷阱。
    • 強烈建議管理員更新MongoDB軟件至最新版本。

    與此同時,MongoDB開發者發布了一個更新版本MongoDB安全指南,解釋這些勒索軟件引發的攻擊,以及如何檢測和防止它們,以及檢查數據完整性的步驟。

    mongodb數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MongoDB是一個通用的,基于文檔的分布式數據庫,在全球使用率最高的5個數據庫中始終保持不變。互聯網上有80,000個公開的MongoDB服務,其中20,000個是不安全的。MongoDB攻擊如何進行 在看到數據庫破壞發生的持續性之后,入侵者植入了蜜罐,以查明這些攻擊是如何發生的,威脅來自何處以及發生的速度。入侵者在網絡上建立了許多不安全的MongoDB蜜罐,每個蜜罐中充斥著假數據。研究表明,MongoDB暴露于互聯網時會遭受持續的攻擊。
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    一名黑客現在正在劫持和清除不安全的MongoDB數據庫,但保留了這些數據庫的副本,以便向管理員索要0.2比特幣的贖金以歸還丟失的數據。這些攻擊已經持續了一周多,目標是世界各地的服務器。16名受害者已經支付了贖金目前大約有16個組織向襲擊者支付了贖金。
    截至周五,Gevers和安全研究員尼埃爾·梅里根將這一數字更新至10500個。使用Shodan搜索引擎可以識別許多安全性較差的MongoDB數據庫,該搜索引擎目前顯示了99000多個易受攻擊的MongoDB實例。Gevers建議受影響的MongoDB數據庫所有者不要付費,也不要向安全專家尋求幫助。他和梅里根已經幫助大約112名受害者保護了他們暴露的MongoDB數據庫
    網絡安全公司 Kromtech 偶然發現了一個 MongoDB 數據庫,其中包含了超過 25,000 名投資或得到 Bezop(加密貨幣)的用戶的個人信息,涉及姓名、家庭住址、電子郵件地址、加密密碼、錢包信息以及掃描的護照、駕駛執照或身份證等數據。 Bezop 是去年年底推出的一個新的加密貨幣,最近它的團隊舉辦了一次首次發行代幣(ICO),以籌集資金來創建一個由區塊鏈驅動的電子商務網絡。
    黑客曾試圖勒索近47%的暴露在網絡上的MongoDB數據庫。一名黑客在沒有密碼的情況下,向22900個MongoDB數據庫上傳了贖金記錄,這個數字約占在線可訪問MongoDB數據庫總數的47%。但是Gevers說,攻擊者似乎已經意識到他們在腳本中犯了一個錯誤。從昨天開始,黑客已經糾正了他們的腳本,他們現在正在清理MongoDB數據庫。類似的襲擊自2016年底以來就一直在發生 然而,這些“MongoDB清除&贖金”攻擊本身并不是新的。
    在首次報告Meow攻擊后的一個多星期后,受影響的數據庫數量急劇增加。上周四,安全研究人員估計已經擦除1000多個數據庫,主要是ElasticSearch和MongoDB。根據Shodan在ElasticSearch中搜索meow索引的結果,截至周四,共有5,983個被黑數據庫。7月27日,ElasticSearch在Twitter上提到該問題,并敦促用戶部署適當的安全設置來防止攻擊。該公司與一名道德黑客合作,該黑客對ElasticSearch和MongoDB庫進行了整整一年的掃描,以尋找在公共互聯網上暴露的不受保護的數據庫
    短信內容不僅詳細說出自己的姓名,且航班信息也準確無誤,曾女士便以為是航空公司發來的短信,隨即撥打了短信中的電話進行改簽。
    國外知名占卜網站1300萬條用戶信息遭泄露,被曝光的信息記錄包括:姓名、電子郵件地址、出生日期、IO地址、性別、星座用戶系統數據
    WeMystic是一個關于占星術、命理學、塔羅牌和精神取向的網站。近日,Cybernews 研究小組發現其開放式數據庫近日暴露了該平臺用戶的34GB敏感數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类