Ongedekte MongoDB databases bloot Kremlin backdoor in het russische bedrijfsleven

0
94

Een nederlandse security-onderzoeker heeft struikelde op het Kremlin de achterdeur te houden dat de overheid had gebruikt om toegang te krijgen tot de servers van lokale en buitenlandse ondernemingen die actief zijn in Rusland.

De achterdeur account werd gevonden in duizenden MongoDB databases die was achtergelaten blootgesteld online zonder een wachtwoord.

Elke hacker die merkte het account kan hebben gebruikt om toegang te krijgen tot gevoelige informatie van duizenden bedrijven actief in Rusland.

“De eerste keer dat ik zag deze referenties is in de user tabel van een russische Lotto website,” Victor Gevers vertelde ZDNet in een interview vandaag. “Ik moest doen sommige graven om te begrijpen dat het Kremlin vereist remote toegang tot systemen voor het verwerken van de financiële transacties.”

De onderzoeker zegt dat na zijn initiële vinden, hij vond later hetzelfde “admin@kremlin.ru” account op meer dan 2.000 andere MongoDB databases die was achtergelaten blootgesteld online, alle behorend tot de lokale en buitenlandse ondernemingen die actief zijn in Rusland.

Voorbeelden zijn databases die behoren tot de lokale banken, financiële instellingen, grote telco ‘ s en zelfs Disney Rusland.

Kremlin credentials found in the internet-exposed database of a Russian lotto agency

Kremlin referenties gevonden op het internet die blootgesteld zijn aan de database van een russische lotto agentschap

Afbeelding: Victor Gevers

Kremlin credentials found in the internet-exposed database of Disney Russia

Kremlin referenties gevonden op het internet die blootgesteld zijn aan de database van Disney Rusland

Afbeelding: Victor Gevers

Gevers vond zelfs deze account binnen een lekke MongoDB database die behoren tot het oekraïense Ministerie van binnenlandse Zaken dat hield de details over ERDR onderzoeken uitgevoerd door de land-Generaal Ministerie in corrupte politici.

Dit laatste geval was erg vreemd want in de tijd, de russisch-oekraïense conflict had al razende voor ten minste twee jaar.

Kremlin credentials found in the internet-exposed database of a Ukrainian ministry

Kremlin referenties gevonden op het internet die blootgesteld zijn aan de database van een oekraïense ministerie

Afbeelding: Victor Gevers

Gevers, die op dat moment was de Voorzitter van de GDI Foundation, is een van ‘ s werelds top white-hat hackers. Zijn onderzoek niet zijn graven door bedrijven’ logs om te zien wat dit account voor gebruikt werd, dus het is momenteel onbekend of de russische regering gebruikt dit account alleen voor het ophalen van de financiële-gerelateerde informatie of ze actief gewijzigde gegevens.

“We zijn op zoek geweest naar open MongoDB voor de jaren,” Gevers vertelde ZDNet. “Als we onderzoek doen naar een MongoDB proberen wij bijvoorbeeld aan het respecteren van de privacy zo veel als mogelijk door het beperken van het zoeken naar broodkruimels, zoals de eigenaar van de e-mail adressen tot een minimum.”

“Alle systemen dit wachtwoord was al volledig toegankelijk zijn voor iedereen,” Gevers zei. “De MongoDB databases werden ingezet met de standaard instellingen. Dus iedereen zonder verificatie had CRUD [Create, Read, Update en Delete] geen toegang.”

“Het kostte veel tijd en ook veel pogingen tot contact en waarschuwen het Kremlin over dit probleem. We hebben het nooit door, maar blijkbaar kwam het bericht door,” de onderzoeker zei.

“We vinden nog steeds russisch-databases van bedrijven, maar deze referenties niet zijn waargenomen en meer in de laatste maanden”, zei hij.

Het is onduidelijk of het Kremlin overgestapt op het gebruik van een niet-beschrijvende account of met behulp van per-bedrijf unieke gebruikersnamen en wachtwoorden.

Terwijl bedrijven die actief zijn in Rusland hebben zich te houden aan lokale wetten en geven de regering in het Kremlin met de toegang tot sommige van hun financiële gegevens, voor het toezicht redenen, ze moeten ervoor zorgen dat hun MongoDB databases niet blootgesteld aan iedereen op het internet.

Meer data breach dekking:

DailyMotion onthult identificatie vulling attackMystery nog steeds omgeeft hack van PHP-PEAR websitePopular WordPress plugin gehackt door boos voormalige employeeLocalBitcoins schuld schending van de beveiliging op het forum ‘software van derden’
Online casino groep lekken informatie op 108 miljoen euro inzetten, met inbegrip van de gebruiker detailsTwitter bug geopenbaard eigen tweets voor sommige Android-gebruikers om bijna vijf yearsMassive schending lekken 773 miljoen e-mail adressen, 21 miljoen wachtwoorden CNET
Marriott onthult inbreuk op gegevens die van invloed 500 miljoen hotelgasten TechRepublic

Verwante Onderwerpen:

Overheid

Beveiliging TV

Data Management

CXO

Datacenters