Dataintrång lämnar hundratals POS enheter som är infekterade med skadlig kod
Nästan 140 barer, restauranger och caféer över hela USA har haft POS-system är infekterade med skadlig kod.
Dataintrång är så vanligt nu att dina ögon tenderar att skyla över nyheten om ännu en annan offentlig exponering av personligt identifierbar information (PII) och kundregister.
Även i en sådan värld, men ibland kan en fråga som toppar många andra fortfarande kommer in i public domain — såsom upptäckten av en databas som har beskrivits som “kanske den största och mest omfattande databasen e-post som jag har någonsin rapporterats” av de forskare som avslöjade brottet.
Enligt Bob Diachenko, vid sidan av säkerhet forskare Vinny Troia, 150GB MongoDB exempel i fråga innehöll fyra separata samlingar av data.
Totalt Diachenko och Troia finns 808,539,939 poster, den största samlingen som hette “mailEmailDatabase,” delas upp i tre delar enligt nedan:
Emailrecords (798,171,891 poster)emailWithPhone (4,150,600 poster)businessLeads (6,217,358 poster)
Information om utbudet var “mer detaljerade än bara e-postadress och ingår ANSVARSFÖRSÄKRING,” säger forskarna, med information om POSTNUMMER, telefonnummer, fysiska adresser, e-postadresser, kön, användarens IP-adresser, och födelsedatum är alla tillgängliga för vem som helst med en Internet-anslutning.
Efter samkörning den databas med uppgifter från Troy Hunt ‘ s HaveIBeenPwned databas-en samling av kända läckage och exponeringar som kan användas av besökare för att ta reda på om de har varit inblandade i ett dataintrång — Diachenko kan konstatera att databasen var inte bara en bulk data stulen information, såsom i fallet med Samling 1 läcka.
“Även om inte alla poster som finns i den detaljerade profil information om e-ägare, ett stort antal poster var mycket detaljerad, säger forskaren lagt till.
Den MongoDB exempel gav några ledtrådar till vilka uppgifterna kan tillhöra — nämligen ett företag som heter “Kontrollerna.io.”
I skrivande stund, den egna webbplatsen är otillgänglig, men cachade sidor visar att Kontroller.io beskriver sig själv som en e-post-marknadsföring företag med särskild inriktning mot att kringgå spam fällor och hårda studsar.
CNET: Facebook Messenger bugg visade vem du haft samtal med
En sådan tjänst företaget erbjuder kallas “Företagets E-post Validering”, som tillåter kunder att lägga upp e-postlistor för marknadsföring och kontroll. Ett e-postmeddelande är helt enkelt skickas till någon som ett test som kontrollerar e-post, men om det studsar, meddelandet läggs till i en bounce-listan för att testa senare.
Men, dessa visas meddelanden som har lagrats i klartext och utan någon form av skyddande kryptering när laddas upp till tjänsten.
TechRepublic: Termit och Daggmasken testverktyg weaponized att skapa multi-plattform botnet
Medan en lista med e-postadresser och en del PI kanske inte verkar som en stor grej, Diachenko lagt ut en eventuell attack vektor som hot grupper som skulle tycka att en sådan databas en ovärderlig hitta.
Om en hacker drog upp en lista med företag som de ville att kompromissa och även fått en lista av potentiellt användbara referenser, snarare än brute-force-attack var och en, alla sina e-post adresser kan laddas upp till en sådan tjänst som Kontroller.io.
Genom att göra så, hotet aktör är kunna spara tid och minska risken för att bli utsatt, medan på samma gång, tjänsten kontrollerar sin e-cache för att hitta den sanna mål värt att sträva — liksom bevisa personlig information som kan användas för identitetsstöld eller social engineering attacker.
Se även: banktrojaner översvämning företaget, Android attacker våg
Forskarna rapporterade sina iakttagelser till Verifikationer.io, som drog sin webbplats offline svar. Databasen togs även ner på samma dag.
“I det svar som de identifierade som vad jag hade upptäckt var offentliga data och inte klienten data, så varför stänga databasen och ta plats offline om det verkligen var “offentligt”?,” Diachenko noteras. “I tillägg till den e-profiler denna databas har också haft tillgång till information och en användar listan (130 poster), med namn och autentiseringsuppgifter för att komma åt FTP-server för att ladda upp / ladda ner e-postlistor (som finns på samma IP-med MongoDB). Vi kan bara spekulera i att detta inte var avsedda att vara offentliga uppgifter.”
Tidigare och relaterade täckning
En av tre företag som inte kan skydda sig från dataintrång
Pirate Bay-malware begraver olägenhet program buntar i ett enda klick
STORBRITANNIEN säger fängelse ansiktsigenkänning tech, iris skannrar avskräcka smugglare
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter