The Hackers Behind the Gootkit Malware Forgot to Secure Their Database with a Password

Gootkit Gang Fail to Protect Their Database

有些人難以理解網絡犯罪活動可能造成的損害。 ZDNet的Catalin CimpanuSecurityDiscovery.com的Bob Diachenko花了一些時間仔細研究名為Gootkit的竊取信息的惡意軟件,他們的發現有望幫助您更準確地了解規模。

Cimpanu說,與Emotet和TrickBot等其他特洛伊木馬相比,Gootkit的規模“遙不可及”。然而,在幾段之後,他說相對較小的操作最近導致至少 15,000張信用卡被盜。迪亞琴科(Diachenko)有一些甚至更可怕的數字,這些數字表明,即使行業中較小的名字也能造成很大的傷害。但是Cimpanu和Diachenko如何得出這些統計數據?

甚至黑客有時也無法保護自己的數據庫

那些對信息安全非常感興趣的人過去可能曾聽說過Bob Diachenko這個名字。他是一名安全研究人員,曾幫助發現數十 事件 ,其中數十億字節的敏感數據留在了錯誤配置的數據庫中,並暴露給了互聯網。在大多數情況下,Diachenko會嘗試與洩漏服務器的所有者聯繫並幫助保護信息。可以理解的是,當他發現Gootkit的運營商竊取了數據時,他並不急於將其錯誤告知他們。相反,他給Catalin Cimpanu打電話,並要求其分析洩漏情況。

特洛伊木馬程序會將竊取的所有數據發送到MongoDB數據庫,該數據庫可通過IoT搜索引擎輕鬆找到。目前尚不清楚是否由於防火牆配置錯誤或黑客忘記了對其服務器進行密碼保護而導致這種情況的發生,但事實是,知道位置的人都可以訪問該數據。正如我們已經提到的,它也有很多。

Gootkit會竊取然後洩漏極其敏感的信息

Gootkit於2014年以不起眼的銀行木馬開始了它的生活。感染後,它將監視受害者的瀏覽行為,並在用戶嘗試訪問其在線銀行網站時栩栩如生. 但是,Gootkit逐漸發展起來,其重點從銀行憑證轉移到更廣泛的信息範圍。

現在,它可以為所有可想像的帳戶提供從Cookie和瀏覽歷史記錄到電子郵件,操作系統憑據和密碼的所有信息。 Gootkit還會定期捕獲屏幕截圖,它會記錄用戶輸入在線表格中的所有信息,這就是它設法竊取所有這些信用卡詳細信息的方式。

研究人員說,除了1.5萬張信用卡以外,數據庫還擁有近220萬個密碼,超過75萬個用戶名和超過140萬個電子郵件帳戶。對於小規模的惡意軟件操作而言還不錯,但是不幸的是,洩漏的數據並沒有就此結束。根據ZDNet的報告,還存儲了保加利亞政府機構和加密貨幣交易所之類的憑證,這可能導致暴露更敏感的信息。

黑客們很快就保護了數據庫

現在,配置不佳的服務器洩漏數據的爆發正變成一種流行病。合法組織每天都會離開不受保護的數據庫,很明顯,網絡犯罪分子也無法倖免。當涉及到真正的公司時,與負責人員保持聯繫並幫助他們修補漏洞通常比聽起來要難。相比之下,Gootkit的運營商似乎更願意做出反應。

在7月10日,即Diachenko首次看到洩漏的數據庫後五天,黑客將其刪除。目前尚不清楚他們是否採取了行動,因為他們看到Diachenko和Cimpanu正在查看數據。我們也不知道是否有人設法看到了該信息。我們所知道的是,在數據庫關閉之前,Diachenko設法與執法部門共享數據。希望它將幫助警察到達Gootkit團伙。

September 19, 2019

發表評論

重要!若要繼續到下一步,請完成以下簡單的數學問題。
Please leave these two fields as is:
2 + 9是什麼?