Due anni dopo gruppi di hacker ha iniziato saccheggio database MongoDB e la richiesta di pagare il riscatto, la pratica è ancora molto vivo, ZDNet ha imparato questa settimana.
Mentre l’originale gruppi di hacker che ha iniziato questa tendenza hanno fermato dopo un paio di mesi, quelli nuovi hanno costantemente aderito in su gli attacchi negli ultimi anni, solo per scoprire che la pratica non è così redditizio come avrebbero sperato, e, più tardi, di abbandono, dopo non essere riuscito a fare profitti.
Questa tendenza di riscatto attacchi mirati MongoDB prima il server è iniziato nel dicembre del 2016, quando gli hacker hanno capito che potevano estorcere pagamenti da parte delle aziende che avevano lasciato le loro database MongoDB esposti su internet.
Al momento, ci sono stati circa 60.000 database MongoDB sinistra esposti online, in modo che gli attacchi hanno un sacco di destinazioni tra cui scegliere.
Durante la prima ondata di attacchi hacker ai dati scaricati i loro sistemi, cancellato i dati sul server della società, e a sinistra una nota dietro per chiedere un riscatto in cambio di dati.
Gli hacker subito capito che c’era molto di troppi dati da salvare in locale, e in poche settimane ha iniziato l’eliminazione di dati da server a titolo definitivo, ma lasciando comunque riscatto note, sperando di indurre la vittima a pagare un riscatto per i dati che gli hacker non hanno mai avuto.
Il primo gruppo di hacker (o lone hacker, ancora sconosciuto) che si sono impegnati in questa pratica andava sotto il nome di Harak1r1, ma molti altri si unirono gli attacchi, che ha colpito il loro picco nella prima metà del 2017.
Gli attacchi divenne noto come MongoDB Apocalisse, con gli hacker saccheggio oltre 28.000 server in soli due mesi all’inizio del 2017.
Gli hacker anche diversificato, e da MongoDB, hanno ampliato la destinazione altri i sistemi esposti, come ElasticSearch, Hadoop, CouchDB, Cassandra, e il server MySQL.
Olandese ricercatore di sicurezza Victor Gevers è stato uno dei ricercatori di sicurezza che hanno seguito l’MongoDB riscatto attacchi dal get-go. Negli ultimi due anni, ha continuato a tenere traccia di questi gruppi di hacker e dei loro attacchi in un file di Google Docs ha costituito nei primi mesi del 2017.
In un’intervista all’inizio di questa settimana, Gevers detto a ZDNet che gli attacchi erano ancora in corso. Solo nel corso dell’ultimo mese, Gevers dice di aver visto tre nuovi gruppi di hacker.
Questi tre nuovi giocatori è riuscito a devastare quasi 3.000 database MongoDB, che operano secondo la stessa tecnica, come gli attacchi iniziali –connessione a un database di sinistra senza una password, cancellazione dei dati, e lasciando una nota di riscatto dietro.
Gevers detto a ZDNet che questi gruppi sono “più goffo” che passato di hacker. “La maggior parte del tempo, essi non dimenticate di cancellare il database di” Gevers, ha detto. Forse perché due di loro non fare soldi da loro richieste di riscatto, mentre il terzo appena raccolto $200 nel rispettivo indirizzo Bitcoin.
“È chiaro che qualcuno ha venduto un kit di strumenti come ogni attacco sembra lo stesso come gli altri,” Gevers, ha detto. “Solo l’e-mail, indirizzo Bitcoin, e nota di riscatto diversi.”
Indietro nel 2017, Davi Ottenheimer, Senior Director di Sicurezza del Prodotto, a MongoDB, Inc., accusato gli attacchi –e giustamente così– sul database proprietari, che non è riuscito a impostare una password per l’account admin.
Le cose non sembrano essere cambiato molto da allora. Gevers dice che questi recenti attacchi che hanno colpito tutte le versioni di MongoDB, anche quelli nuovi, il che significa che i problemi con gli utenti, in mancanza di impostare una password di admin hanno continuato.
“Vedo che i proprietari stanno creando più di MongoDB utenti (come dovrebbe essere), ma il blocco di tutto è ancora un problema per alcuni,” Gevers, ha detto.
Il MongoDB guida dal 2017 in sicurezza del database di riscatto di attacchi, è ancora il primo posto dove andare per i proprietari dei server cercando di migliorare il loro livello di sicurezza.
Più copertura di sicurezza:
Pentesters violazione 92 per cento delle aziende, in relazione claimsChina hacked Norvegia Visma software per il cloud providerScammer gruppi, sfruttando Gmail ” dot account online fraudJapanese i piani del governo per hackerare i cittadini dispositivi IoT
MongoDB “open-source” Lato Server Public License respinto
Il gruppo di Hacker utilizza Google Translate per nascondere phishing sitesCyber la sicurezza è la più grande preoccupazione’ al Senato, minacce udienza CNET
Il Phishing e lo spear-phishing: Un cheat sheet per i professionisti TechRepublic
Argomenti Correlati:
Centri Dati
Di sicurezza, TV
La Gestione Dei Dati
CXO