Til vores største bekymring, de ydelser, vi bruger dagligt bliver ofte en del af databrud og data lækager, hvor vores personlige detaljer er udsat for cyberkriminelle. Banker, flyselskaber, hoteller, forskellige organisationer sætte vores oplysninger i fare i databaser, der er tilbage usikret.
Hvad sker der, når en af de mest avancerede bank trojanere opdaget i naturen har sine databaser udsat? Godt, vi er ved at finde ud af. Tilsyneladende, Bob Diachenko, en cybersikkerhed forsker stødte på to åbne og offentligt tilgængelige MongoDB instanser, der synes at være en del af Gootkit netværk.
Mere om Gootkit Banking Trojan
Sidste år, de Gootkit operatører fundet en måde at udnytte MailChimp i spam-kampagner til at distribuere den ondsindede bank trojanske. Angriberne blev kontinuerligt hacke sig ind MailChimp netværk til at sende falske fakturaer og e-mails redet med malware. Dette er et eksempel på et Gootkit ondsindet operation i aktion.
Generelt, den trojanske har rettet en masse netværk placeret på tværs af Europa, herunder banker, der findes i Frankrig, Schweiz og Østrig. Hvad er særligt farligt er det malware kan også indstilles mod cryptocurrency tjenester. Endvidere, to databaser, der bruges af den hacking kollektive bag malware er blevet lækket.
En sikkerhed analyse af deres struktur og et indhold ekstraktion har afsløret yderligere information om den lagrede information. Eksperterne afslører, at den kriminelle kollektiv bag truslen er aktivt at trække data fra tre botnets alt i omkring 38,563 kompromitterede værter.
Ifølge den sikkerhedsanalyse, følgende følsomme oplysninger er blevet kompromitteret:
- I alt 1,444,375 e-mail konti;
- I alt 752,645 brugernavne;
- 2,196,840 adgangskoder og konfiguration par, der kommer fra online butikker, emails, banking, streaming og en lang række online-tjenester, samt interne passwords netværk.
Det er endnu ikke fastlagt, om de Gootkit cyberkriminelle har glemt at angive en adgangskode, eller hvis en firewall blokerer adgang til serverne gik ned. Men det er en kendsgerning, at noget gik helt galt, da de to servere blev udsat og indekseret af flere IoT søgemaskiner.
Hvad kan der ske med de brugerdata eksponeret i de utætte Gootkit databaser?
Det er bemærkelsesværdigt, at botnets såsom Emotet og TrickBot har været der beskæftiger sig med noget, der hedder ”installer rum”. Det betyder, at botnet operatører var leje adgang på inficerede computere til andre hacker kollektiver. Disse cybercrminal grupper kan derefter bruge den medfølgende adgang til at falde yderligere malware på de inficerede værter. Det fremgår, at hidtil Gootkit operatører har ikke solgt installere plads til andre grupper.
Men, det store antal af inficerede værter i de udsatte databaser kombineret med den store mængde af følsomme brugeroplysninger kunne gøre det muligt for kriminelle at gøre i fremtiden, cybersikkerhed forskere sige.