Hva er Meow Bot, og hvordan kan sterke passord hjelpe deg med å beskytte deg mot den?
I begynnelsen av juli oppdaget et team av sikkerhetsforskere ledet av Bob Diachenko en database full av 1,2 TB personlig brukerinformasjon. Den inneholdt alt fra e-postmeldinger og ren tekstpassord til navn, fysiske adresser, hjemme-IP-er og PayPal API-koblinger. Databasen var tilgjengelig hvor som helst i verden og var ikke beskyttet med passord. Etter en kort undersøkelse oppdaget ekspertene at den tilhører utvikleren av syv relaterte VPN-applikasjoner. Det tok mye lengre tid enn det skulle ha, men 15. juli ble dataene endelig tatt offline.
Mindre enn en uke senere merket Diachenko at den hadde dukket opp igjen. Denne gangen bestemte imidlertid noen at det må gjøres mer drastiske tiltak for å sikre at leverandøren av de fornærmende appene har tatt til etterretning. Nevnte noen driver Meow Bot.
Meow Bot treffer usikrede databaser over hele verden
Hackerne hadde lokalisert den eksponerte databasen og hadde overskrevet alle postene med tilfeldige alfanumeriske strenger. Ordet "meow" ble lagt til hver eneste korrupte post, noe som var litt uvanlig og fanget forskernes oppmerksomhet. Da de brukte en spesialisert søkemotor kalt Shodan, oppdaget de at databasen som ble eksponert av VPN-applikasjonene, langt fra var den eneste som ble berørt av det samme angrepet.
Nyhetsnettstedet Cybersecurity Bleeping Computer fant opprinnelig rundt 1 800 feilkonfigurerte Elasticsearch- og MongoDB-databaser truffet av den samme hacker, men i løpet av bare noen få dager vokste dette tallet til nesten 4000. Angrepene ble lansert av et automatisert skript som gjemte seg bak en ProtonVPN IP.
Meow Bot var godt og virkelig på frifot, og det klarte å fange alles oppmerksomhet. Dette var forresten hackernes mål.
Meow Bot handler om bevisstgjøring
Hackerne etterlater ikke løsepenger som krever en sum penger i bytte for å gjenopprette dataene, og det er ingen bevis som tyder på at de til og med laster ned en kopi av den før de erstattes med søppel og kattelyder.
I motsetning til det, har i hvert fall Meow Bot’s skapere ingen økonomisk eller noe annet insentiv for å gjøre dette. Det ser ut til å være årvåken cybersecurity-entusiaster som bare vil vise verden hvor vanlige feilkonfigurerte databaser egentlig er.
Faktisk legger altfor mange organisasjoner sensitiv bedrifts- og personlig informasjon i dårlig sikrede Elasticsearch- og MongoDB-databaser, og Bob Diachenko's nylige erfaring med de utette VPN-appene viser at noen ganger å informere leverandøren og vise dem deres feil ikke nødvendigvis kommer til å sikre dataene.
Å fullstendig ødelegge databasen vil sannsynligvis ha en mer merkbar effekt. Men betyr det at operatørene til Meow Bot fortjener et klapp på baksiden?
Mennesker som utfører denne typen angrep blir ofte referert til som "grå hathakkere." Det er fordi selv om deres primære mål er å forbedre tilstanden til måls cybersikkerhet, er handlingene deres ofte på feil side av loven.
Korrupsjon av terabyte med eksponerte data vil sannsynligvis øke bevisstheten rundt problemet med dårlig konfigurerte databaser, og hvis ikke annet, vil det forhindre nettkriminelle i å få hånden på informasjonen. Samtidig kan du imidlertid ikke krangle med det faktum at å tukle med andres data er ulovlig.
Det er et stort moralsk dilemma, og meningene blir sannsynligvis delte. Til slutt er det eneste vi kan håpe på at nettoresultatet blir færre dårlig sikrede databaser.