Non garantiti database MongoDB esporre Cremlino backdoor in russo aziende

0
117

Un olandese ricercatore di sicurezza ha inciampato su il Cremlino backdoor conto che il governo ha utilizzato per accedere al server di aziende locali e straniere che operano in Russia.

Backdoor account è stato trovato all’interno di migliaia di MongoDB database, che era stato lasciato esposto in linea senza una password.

Qualsiasi hacker che ha notato l’account l’ho utilizzata per ottenere l’accesso a informazioni sensibili da migliaia di aziende che operano in Russia.

“La prima volta che ho visto queste credenziali è stato nella tabella utente di un Lotto russa sito web,” Victor Gevers detto a ZDNet in un’intervista oggi. “Ho dovuto fare un po’ scavare per capire che il Cremlino richiede l’accesso remoto ai sistemi che gestiscono le transazioni finanziarie.”

Il ricercatore dice che dopo la sua scoperta iniziale, ha poi trovato lo stesso “admin@kremlin.ru” conto su oltre 2.000 altri database MongoDB, che era stato lasciato esposto online, tutti appartenenti ad aziende locali e straniere che operano in Russia.

Gli esempi includono database appartenenti a banche, istituzioni finanziarie, grandi società di telecomunicazioni, e anche Disney Russia.

Kremlin credentials found in the internet-exposed database of a Russian lotto agency

Cremlino credenziali trovato in internet esposti database di un lotto russa agenzia

Immagine: Victor Gevers

Kremlin credentials found in the internet-exposed database of Disney Russia

Cremlino credenziali trovato in internet esposti banca dati di Disney Russia

Immagine: Victor Gevers

Gevers trovato anche questo account all’interno di un rubinetto che perde MongoDB database appartenente all’Ucraina, il Ministero degli Affari Interni, che stava tenendo dettagli su ERDR indagini svolte dalla Procura Generale in politici corrotti.

Quest’ultimo caso è stato molto strano perché, al momento, il russo-ucraino conflitto era già stato infuria per almeno due anni.

Kremlin credentials found in the internet-exposed database of a Ukrainian ministry

Cremlino credenziali trovato in internet esposti database del ministero ucraino

Immagine: Victor Gevers

Gevers, che all’epoca era il Presidente del GDI Fondazione, è uno dei top white-hat hacker. La sua ricerca non includono scavare attraverso le aziende ” log per vedere che cosa questo account è stato utilizzato per, quindi è attualmente sconosciuto se il governo russo ha usato questo account solo per recuperare finanziarie relative informazioni o attivamente i dati modificati.

“Noi abbiamo cercato di aprire MongoDB per anni,” Gevers detto a ZDNet. “Quando si indaga MongoDB, per esempio, cerchiamo di rispettare la privacy per quanto possibile, limitando la ricerca di mollica di pane, come il proprietario di indirizzi di posta elettronica al minimo.”

“Tutti i sistemi di questa password sono già pienamente accessibile a chiunque,” Gevers, ha detto. “Il database MongoDB sono stati distribuiti con le impostazioni di default. Quindi chiunque senza autenticazione aveva CRUD [Create, Read, Update e Delete] di accesso.”

“C’è voluto un sacco di tempo e anche molti tentativi di contatto e avvertire il Cremlino su questo problema. Non abbiamo mai avuto, ma, a quanto pare, il messaggio mi è arrivato”, il ricercatore ha detto.

“Dobbiamo ancora trovare il russo database di aziende, ma queste credenziali non sono stati avvistati più negli ultimi mesi,” ha detto.

Non è chiaro se il Cremlino passati all’utilizzo di un non-descrittivo per l’account oppure utilizzando per azienda unica username e password.

Mentre le aziende che operano in Russia sono tenuti a rispettare le leggi locali e fornire all’amministrazione del Cremlino con accesso ad alcuni dei loro dati finanziari, per la vigilanza motivi, essi devono assicurarsi che i loro database MongoDB non esposti a tutti su internet.

Più di violazione dei dati di copertura:

DailyMotion rivela credenziali ripieno attackMystery ancora circonda hack di PHP PERA websitePopular plugin per WordPress hacked arrabbiati, ex employeeLocalBitcoins accusa di violazione della sicurezza sui forum software di terze parti’
Gruppo di casinò Online perdite di informazioni su di 108 milioni di scommesse, compreso l’utente detailsTwitter bug rivelato privato tweet per alcuni utenti Android per quasi cinque yearsMassive violazione delle perdite di 773 milioni di indirizzi e-mail, 21 milioni di password CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic

Argomenti Correlati:

Governo

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati