The Hackers Behind the Gootkit Malware Forgot to Secure Their Database with a Password

Gootkit Gang Fail to Protect Their Database

有些人难以理解网络犯罪活动可能造成的损害。 ZDNet的Catalin CimpanuSecurityDiscovery.com的Bob Diachenko花了一些时间仔细研究名为Gootkit的窃取信息的恶意软件,他们的发现有望帮助您更准确地了解规模。

Cimpanu说,与Emotet和TrickBot等其他特洛伊木马相比,Gootkit的规模“遥不可及”。然而,在几段之后,他说相对较小的操作最近导致至少 15,000张信用卡被盗。迪亚琴科(Diachenko)有一些甚至更可怕的数字,这些数字表明,即使行业中较小的名字也能造成很大的伤害。但是Cimpanu和Diachenko如何得出这些统计数据?

甚至黑客有时也无法保护自己的数据库

那些对信息安全非常感兴趣的人过去可能曾听说过Bob Diachenko这个名字。他是一名安全研究人员,曾帮助发现数十 事件 ,其中数十亿字节的敏感数据留在了错误配置的数据库中,并暴露给了互联网。在大多数情况下,Diachenko会尝试与泄漏服务器的所有者联系并帮助保护信息。可以理解的是,当他发现Gootkit的运营商窃取了数据时,他并不急于将其错误告知他们。相反,他给Catalin Cimpanu打电话,并要求其分析泄漏情况。

特洛伊木马程序会将窃取的所有数据发送到MongoDB数据库,该数据库可通过IoT搜索引擎轻松找到。目前尚不清楚是否由于防火墙配置错误或黑客忘记了对其服务器进行密码保护而导致这种情况的发生,但事实是,知道位置的人都可以访问该数据。正如我们已经提到的,它也有很多。

Gootkit会窃取然后泄漏极其敏感的信息

Gootkit于2014年以不起眼的银行木马开始了它的生活。感染后,它将监视受害者的浏览行为,并在用户尝试访问其在线银行网站时栩栩如生. 但是,Gootkit逐渐发展起来,其重点从银行凭证转移到更广泛的信息范围。

现在,它可以为所有可想象的帐户提供从Cookie和浏览历史记录到电子邮件,操作系统凭据和密码的所有信息。 Gootkit还会定期捕获屏幕截图,它会记录用户输入在线表格中的所有信息,这就是它设法窃取所有这些信用卡详细信息的方式。

研究人员说,除了1.5万张信用卡以外,数据库还拥有近220万个密码,超过75万个用户名和超过140万个电子邮件帐户。对于小规模的恶意软件操作而言还不错,但是不幸的是,泄漏的数据并没有就此结束。根据ZDNet的报告,还存储了保加利亚政府机构和加密货币交易所之类的凭证,这可能导致暴露更敏感的信息。

黑客们很快就保护了数据库

现在,配置不佳的服务器泄漏数据的爆发正变成一种流行病。合法组织每天都会离开不受保护的数据库,很明显,网络犯罪分子也无法幸免。当涉及到真正的公司时,与负责人员保持联系并帮助他们修补漏洞通常比听起来要难。相比之下,Gootkit的运营商似乎更愿意做出反应。

在7月10日,即Diachenko首次看到泄漏的数据库后五天,黑客将其删除。目前尚不清楚他们是否采取了行动,因为他们看到Diachenko和Cimpanu正在查看数据。我们也不知道是否有人设法看到了该信息。我们所知道的是,在数据库关闭之前,Diachenko设法与执法部门共享数据。希望它将帮助警察到达Gootkit团伙。

September 19, 2019

发表评论

重要!若要继续到下一步,请完成以下简单的数学问题。
Please leave these two fields as is:
7 + 5是什么?