黑客勒索2万3千个MongoDB数据库,并威胁要与GDPR规范联系

ZDNet今天获悉,黑客已经在22900个没有密码在线暴露的MongoDB数据库上上传了赎金记录,ZDNet今天了解到,这个数字大约占所有MongoDB在线访问数据库的47%。

黑客使用自动脚本扫描配置错误的MongoDB数据库,擦除其内容,并留下赎金记录,要求支付0.015比特币(约合140美元)。

攻击者将给公司两天的时间,并威胁要泄漏其数据,然后联系受害人的当地《通用数据保护条例》(GDPR)执法机构来报告其数据泄漏。

早在2020年4月就发现了植入该赎金记录(READ_ME_TO_RECOVER_YOUR_DATA)的攻击。

GDI基金会安全研究员Victor Gevers在今天与ZDNet的电话中说,最初的攻击不包括数据擦除步骤。

攻击者继续连接到同一数据库,留下赎金记录,然后几天后再次返回以留下同一赎金记录的另一个副本。

但是Gevers 今天告诉ZDNet,攻击者似乎已经意识到他们在脚本中犯了一个错误。从昨天开始,黑客已经纠正了他们的脚本,现在实际上正在清除MongoDB数据库。

尽管其中一些数据库似乎是测试实例,但Gevers说,某些生产系统也受到了打击,现在已删除了登台数据。

Gevers在GDI基金会中负责向公司报告服务器暴露,这是他在GDI基金会中的职责之一。他说,他在今天早些时候检查了计划报告并获得安全保护的MongoDB系统时注意到已擦除系统。

“今天,我只能报告一次数据泄漏。通常,我至少可以报告5到10次,” Gevers告诉ZDNet

自2016年底以来发生了类似的攻击

但是,这些“ MongoDB擦除和勒索”攻击本身并不新鲜。Gevers今天发现的攻击只是2016年12月开始的一系列攻击的最新阶段,当时黑客意识到他们可以通过擦除MongoDB服务器并留下赎金需求来赚取大笔钱,诱骗服务器所有者迫切希望取回文件。

在2017年1月的一系列攻击中,超过28,000台服务器被勒索,在2017 年9月又有26,000 台服务器被勒索,然后在2019年2月又有3,000 台服务器被勒索。

早在2017年,MongoDB,Inc.产品安全高级总监Davi Ottenheimer将攻击归咎于-没错-是数据库所有者未能为其数据库设置密码,然后使服务器暴露在网上而没有防火墙。

近三年后,似乎没有任何变化。从2017年初在线暴露的60,000个MongoDB服务器到今天,几乎没有转移到48,000个暴露的服务器,其中大多数未启用身份验证。

在大多数情况下,这些服务器会在管理员遵循错误的MongoDB配置教程,在配置其系统时犯诚实错误或使用开箱即用的错误配置的MongoDB系统附带的服务器映像后,使这些服务器联机。

如今,默认的MongoDB数据库设置具有开箱即用的安全默认值,但是尽管如此,我们仍然有成千上万的服务器每天出于某种原因而联机暴露。对于希望以正确方式保护其MongoDB服务器安全的服务器管理员来说,“ MongoDB安全性”页面是开始获得正确建议的最佳位置。