Ein Hacker löschte Daten aus fast der Hälfte aller MongoDB-Datenbanken und hinterließ Lösegeldnotizen

Hacker Attacks Half of All MongoDB Databases

Laut einem Bericht von ZDNet werden die Eigentümer von rund 23.000 MongoDB-Datenbanken, die versuchen, auf die darin enthaltenen Informationen zuzugreifen, diese nicht finden. Stattdessen sehen sie nur einen Lösegeldschein, der zumindest auf den ersten Blick mit einigen ziemlich ernsten Bedrohungen gefüllt ist.

Der Angriff wurde von einem Forscher der GDI Foundation namens Victor Gevers entdeckt und war anfangs viel kleiner. Anscheinend zielte der dafür verantwortliche Hacker zunächst auf eine einzelne falsch konfigurierte MongoDB-Installation ab. Sie würden hineingehen und, ohne die Daten tatsächlich zu berühren, eine Notiz hinterlassen, in der behauptet wird, dass die Informationen "gesichert" wurden und dass der Eigentümer 0,015 BTC zahlen muss, um zu verhindern, dass sie in die ganze weite Welt gelangen. etwa $ 136) Lösegeld. Dies war höchstwahrscheinlich die Testphase des Angriffs.

Ein automatisiertes Skript löschte die Daten aus 47% aller MongoDB-Datenbanken

Victor Gevers teilte ZDNet mit, dass derselbe Hacker am 30. Juni ein automatisiertes Skript gestartet habe, mit dem 23.000 anfällige MongoDB-Datenbanken identifiziert, kompromittiert und die darin enthaltenen Informationen gelöscht wurden. Der Hacker hinterließ einen Lösegeldschein, der das gleiche Lösegeld von 0,015 BTC für die Wiederherstellung der Daten verlangte.

Der Angriff war nicht besonders raffiniert, aber sein Ausmaß ist definitiv bemerkenswert. Laut ZDNet machen die 23.000 Datenbanken satte 47% aller MongoDB-Server weltweit aus. Auf Twitter sagte ein Sicherheitsexpertenkollektiv namens Shadowserver , dass 23.000 auch ziemlich nahe an der Anzahl der MongoDB-Datenbanken liegen, auf die ohne jegliche Authentifizierung zugegriffen werden kann.

Wie ZDNet hervorhob, sind zumindest einige der gelöschten Datenbanken Teil von Testumgebungen, aber es ist sicher anzunehmen, dass auch eine ganze Reihe von Produktionsdaten verloren gegangen sind, und die Eigentümer sind wahrscheinlich ziemlich verzweifelt, sie zurückzubekommen. Diejenigen, die aus dem einen oder anderen Grund kein Backup haben, könnten versucht sein, das Lösegeld zu zahlen. Wenn man bedenkt, wie viele wertvolle Informationen auf dem Spiel stehen könnten, scheinen 136 US-Dollar keine so große Summe zu sein, und die Kosten werden daran erinnern, wie wichtig der Passwortschutz ist. Bevor sie jedoch nach ihren Scheckbüchern greifen, müssen sie berücksichtigen, dass sie keine Garantie dafür haben können, dass sie ihre Daten zurückerhalten. Im Allgemeinen ist Gaunern nicht zu trauen, und wir dürfen nicht vergessen, wie groß die Menge der betroffenen Daten sein kann. Es ist unwahrscheinlich, dass der Hacker eine Kopie davon hat. Bevor sie das Lösegeld zahlen, sollten Eigentümer betroffener Datenbanken, die kein funktionierendes Backup haben, wahrscheinlich zweimal überlegen. Diejenigen, die Backups haben, stehen auch vor einem Dilemma.

Der Angreifer droht, den Behörden Verstöße gegen die DSGVO zu melden

Wenn man dem Lösegeldschein glauben will, haben die Opfer nicht viel Zeit zum Nachdenken. Der Angreifer sagt, wenn er nicht innerhalb von 48 Stunden bezahlt, werden alle kompromittierten Daten für die Welt sichtbar. Dies ist keine wirklich innovative Taktik. In der Regel verwenden Cyberkriminelle Fristen und Drohungen, um ihre Opfer dazu zu bringen, die Anforderungen zu erfüllen. In den letzten Monaten war es besonders beliebt, Ransomware-Opfer zu warnen, dass ihre Daten verkauft oder durchgesickert sein könnten.

Der Angreifer, der die Hälfte der MongoDB-Datenbanken der Welt gelöscht hat, hat sie jedoch noch weiter verbessert. Laut Lösegeld wird der Angreifer, wenn das Opfer die Anforderungen nicht erfüllt, die für die Durchsetzung der Allgemeinen Datenschutzverordnung (DSGVO) der EU zuständigen Behörden kontaktieren und die undichten Datenbanken melden. Nicht wenige Dinge könnten darauf hindeuten, dass dies eine hohle Bedrohung ist.

Zum einen ist, wie bereits erwähnt, nicht klar, ob der Hacker eine Kopie der kompromittierten Daten hat, und selbst wenn dies der Fall ist, müssen sie zugeben, dass sie ein Verbrechen begangen haben, wenn sie die Behörden alarmieren wollen. was sie wahrscheinlich nicht so gerne tun. Alles in allem ist es unwahrscheinlich, dass Opfer dieses Angriffs von der EU verfolgt werden, obwohl sie für den schlechten Umgang mit den Daten der Menschen verantwortlich gemacht werden sollten.

Hoffentlich lernen sie auch ihre Lektion, denn der Vorfall ist eine ziemlich grimmige Erinnerung daran, wie viele persönliche Informationen falsch gespeichert sind. Es ist auch ein sehr reales Beispiel dafür, wie ernst die Konsequenzen all dessen sein könnten.

July 3, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.