黑客勒索23,000个MongoDB数据库并威胁要与GDPR当局联

blog

黑客勒索23,000个MongoDB数据库并威胁要与GDPR当局联

据ZDNet报道,黑客已经在22900个没有密码在线暴露的MongoDB数据库上上传了赎金记录,这一数字约占在线访问的所有MongoDB数据库的47%。

黑客使用自动脚本扫描配置错误的MongoDB数据库,清除其内容,并留下赎金记录,要求支付0.015比特币(约合140美元)。

攻击者将给公司两天的时间,并威胁要泄漏其数据,然后联系受害人的当地通用数据保护条例(GDPR)执法机构报告其数据泄漏。

早在2020年4月就发现了植入该赎金记录(READ_ME_TO_RECOVER_YOUR_DATA)的攻击。

GDI基金会安全研究员Victor Gevers在今天与我们的电话中说,最初的攻击并不包括数据擦除步骤。

 

攻击者继续连接到同一数据库,留下赎金记录,然后几天后再次返回以留下同一赎金记录的另一个副本。

但是Gevers 今天告诉我们,攻击者似乎已经意识到他们在脚本中犯了一个错误。从昨天开始,黑客已经纠正了他们的脚本,现在实际上正在清除MongoDB数据库。

“这一切都不见了,”告诉的Gevers 网易科技“一切。”

尽管其中一些数据库似乎是测试实例,但Gevers说,某些生产系统也受到了打击,现在已删除了登台数据。

杰弗斯(Govers)向GDI基金会报告了向公司公开服务器的工作,这是他在GDI基金会工作的一部分。

“今天,我只能报告一次数据泄漏。通常,我至少可以报告5到10次,” Gevers告诉我们

自2016年底以来发生了类似的攻击

但是,这些“ MongoDB擦除和勒索”攻击本身并不新鲜。Gevers今天发现的攻击只是2016年12月开始的一系列攻击的最新阶段,当时黑客意识到他们可以通过擦除MongoDB服务器并留下赎金需求来赚取大笔钱,诱骗服务器所有者迫切希望取回文件。

在2017年1月的一系列攻击中,超过28,000台服务器被赎回,在2017 年9月又有26,00台服务器,然后在2019年2月又有3,000 台服务器被赎回

早在2017年,MongoDB,Inc.产品安全高级总监Davi Ottenheimer将攻击归咎于-没错-是数据库所有者未能为数据库设置密码,然后使服务器暴露在网上而没有防火墙。

近三年后,似乎没有任何变化。从2017年初在线暴露的60,000个MongoDB服务器到今天,几乎没有转移到48,000个暴露的服务器,其中大多数未启用身份验证。

大多数情况下,这些服务器会在管理员遵循错误的MongoDB配置教程,在配置其系统时犯诚实的错误,或使用开箱即用的错误配置的MongoDB系统附带的服务器映像后,使服务器联机。

 

如今,默认的MongoDB数据库设置具有开箱即用的安全默认值,但是尽管如此,我们仍然有成千上万的服务器每天出于某种原因而联机暴露。对于希望以适当方式保护其MongoDB服务器安全的服务器管理员,“ MongoDB安全性”页面是开始获得正确建议的最佳位置。

标签:
分类: