据ZDNet报道,黑客已经在22900个没有密码在线暴露的MongoDB数据库上上传了赎金记录,这一数字约占在线访问的所有MongoDB数据库的47%。
黑客使用自动脚本扫描配置错误的MongoDB数据库,清除其内容,并留下赎金记录,要求支付0.015比特币(约合140美元)。
攻击者将给公司两天的时间,并威胁要泄漏其数据,然后联系受害人的当地通用数据保护条例(GDPR)执法机构报告其数据泄漏。
早在2020年4月就发现了植入该赎金记录(READ_ME_TO_RECOVER_YOUR_DATA)的攻击。
GDI基金会安全研究员Victor Gevers在今天与我们的电话中说,最初的攻击并不包括数据擦除步骤。
攻击者继续连接到同一数据库,留下赎金记录,然后几天后再次返回以留下同一赎金记录的另一个副本。
但是Gevers 今天告诉我们,攻击者似乎已经意识到他们在脚本中犯了一个错误。从昨天开始,黑客已经纠正了他们的脚本,现在实际上正在清除MongoDB数据库。
“这一切都不见了,”告诉的Gevers 网易科技。“一切。”
尽管其中一些数据库似乎是测试实例,但Gevers说,某些生产系统也受到了打击,现在已删除了登台数据。
杰弗斯(Govers)向GDI基金会报告了向公司公开服务器的工作,这是他在GDI基金会工作的一部分。
“今天,我只能报告一次数据泄漏。通常,我至少可以报告5到10次,” Gevers告诉我们。
但是,这些“ MongoDB擦除和勒索”攻击本身并不新鲜。Gevers今天发现的攻击只是2016年12月开始的一系列攻击的最新阶段,当时黑客意识到他们可以通过擦除MongoDB服务器并留下赎金需求来赚取大笔钱,诱骗服务器所有者迫切希望取回文件。
在2017年1月的一系列攻击中,超过28,000台服务器被赎回,在2017 年9月又有26,000 台服务器,然后在2019年2月又有3,000 台服务器被赎回。
早在2017年,MongoDB,Inc.产品安全高级总监Davi Ottenheimer将攻击归咎于-没错-是数据库所有者未能为数据库设置密码,然后使服务器暴露在网上而没有防火墙。
近三年后,似乎没有任何变化。从2017年初在线暴露的60,000个MongoDB服务器到今天,几乎没有转移到48,000个暴露的服务器,其中大多数未启用身份验证。
大多数情况下,这些服务器会在管理员遵循错误的MongoDB配置教程,在配置其系统时犯诚实的错误,或使用开箱即用的错误配置的MongoDB系统附带的服务器映像后,使服务器联机。
如今,默认的MongoDB数据库设置具有开箱即用的安全默认值,但是尽管如此,我们仍然有成千上万的服务器每天出于某种原因而联机暴露。对于希望以适当方式保护其MongoDB服务器安全的服务器管理员,“ MongoDB安全性”页面是开始获得正确建议的最佳位置。