1人のハッカーがすべてのMongoDBデータベースのほぼ半分のデータを消去し、身代金メモを残した
ZDNetのレポートによると、約23,000のMongoDBデータベースの所有者がデータベース内の情報にアクセスしようとしても、その情報は見つかりません。代わりに、彼らが目にするのは、少なくともいくつかのかなり深刻な脅威に直面している身代金メモです。
攻撃は、 Victor Geversと呼ばれるGDI財団の研究者によって発見され、当初ははるかに小規模でした。どうやら、最初は、それを担当するハッカーが、誤って設定された単一のMongoDBインストールを標的にしていました。彼らは入り、実際にデータに触れることなくメモを残し、情報が「バックアップされた」と主張し、それが全世界に漏洩するのを防ぐために、所有者は0.015BTC(身代金約136ドル)。これはおそらく攻撃のテスト段階でした。
自動化されたスクリプトにより、MongoDBデータベース全体の47%からデータが消去されました
Victor GeversはZDNetに、6月30日、同じハッカーが23,000の脆弱なMongoDBデータベースを特定し、それらを侵害し、含まれている情報を消去する自動スクリプトを起動したと語った。ハッカーは、データを復元するために同じ0.015BTCの身代金を要求するという身代金のメモを残しました。
攻撃は特に洗練されていませんでしたが、その規模は間違いなく注目に値します。 ZDNetによると、2万3千のデータベースは、世界中のすべてのMongoDBサーバーの47%を占めています。 Twitterで、Shadowserver と呼ばれるセキュリティ専門家集団は 、23万人も、認証なしでアクセスできるMongoDBデータベースの数にかなり近いと述べています。
ZDNetが指摘したように、少なくとも一部のワイプされたデータベースはテスト環境の一部ですが、大量の本番データも失われていると想定しても安全であり、その所有者はおそらくそれを取り戻すのにかなり必死です。何らかの理由でバックアップがない人は、身代金を支払うように誘惑されるかもしれません。結局のところ、どれほど貴重な情報が問題になっているのかを考えると、$ 136はそれほど大きな額のようには見えず、その費用はパスワード保護がいかに重要であるかを思い出させるものになります。ただし、小切手帳にたどり着く前に、データを取り戻す保証はないことを覚えておく必要があります。一般に、詐欺師は信頼されるべきではなく、影響を受けるデータの量がどれほど膨大になるかを忘れてはなりません。ハッカーはそのすべてのコピーを持っている可能性は低いため、身代金を支払う前に、バックアップが機能していない影響を受けるデータベースの所有者は、おそらく2度考えるべきです。バックアップを持っている人たちも、ちょっとしたジレンマに直面しています。
攻撃者は被害者のGDPR違反を当局に報告すると脅迫
身代金ノートが信じられることになっているならば、犠牲者は考える時間はあまりありません。攻撃者は、48時間以内に支払いが行われなかった場合、侵害されたすべてのデータが漏洩し、世界中に知られると述べています。これは本当にひどく革新的な戦術ではありません。通常、サイバー犯罪者は被害者に要求を提出させるために期限と脅威を使用し、過去数か月間、ランサムウェアの被害者にデータが販売または漏えいする可能性があることを警告することは特に人気があります。
しかし、世界のMongoDBデータベースの半分を一掃した攻撃者は、それを一段と押し上げました。身代金メモによると、被害者が要求に応じない場合、攻撃者はEUの一般データ保護規則(GDPR)の施行を担当する当局に連絡し、漏洩したデータベースを報告します。かなりの数のことから、これは虚ろな脅威であることが示唆されます。
1つは、すでに述べたように、ハッカーが侵害されたデータのコピーを持っているかどうかは明らかではありません。ハッカーが持っていても、当局に警告したい場合、犯罪を犯したことを認める必要があります。彼らはおそらくそうすることにそれほど熱心ではありません。全体として、人々のデータの扱いが不十分なことについては責任を負うべきですが、この攻撃の犠牲者がEUによって迫害されることはほとんどありません。
インシデントは個人情報が正しく保存されていないことをかなり厳しく思い出させるので、うまくいけば、彼らは彼らのレッスンも学ぶでしょう。これはまた、これらすべての結果がどれほど深刻になる可能性があるかを示す非常に現実的な例でもあります。