Gootkit Banking Trojan Databases Leak Sensitive Details of 2 millioner brugere
CYBER NEWS

Banking Trojan Databaser Leak Følsomme Nærmere oplysninger om 2 millioner brugere

Til vores største bekymring, de ydelser, vi bruger dagligt bliver ofte en del af databrud og data lækager, hvor vores personlige detaljer er udsat for cyberkriminelle. Banker, flyselskaber, hoteller, forskellige organisationer sætte vores oplysninger i fare i databaser, der er tilbage usikret.

Hvad sker der, når en af ​​de mest avancerede bank trojanere opdaget i naturen har sine databaser udsat? Godt, vi er ved at finde ud af. Tilsyneladende, Bob Diachenko, en cybersikkerhed forsker stødte på to åbne og offentligt tilgængelige MongoDB instanser, der synes at være en del af Gootkit netværk.




Mere om Gootkit Banking Trojan

Sidste år, de Gootkit operatører fundet en måde at udnytte MailChimp i spam-kampagner til at distribuere den ondsindede bank trojanske. Angriberne blev kontinuerligt hacke sig ind MailChimp netværk til at sende falske fakturaer og e-mails redet med malware. Dette er et eksempel på et Gootkit ondsindet operation i aktion.

Generelt, den trojanske har rettet en masse netværk placeret på tværs af Europa, herunder banker, der findes i Frankrig, Schweiz og Østrig. Hvad er særligt farligt er det malware kan også indstilles mod cryptocurrency tjenester. Endvidere, to databaser, der bruges af den hacking kollektive bag malware er blevet lækket.

En sikkerhed analyse af deres struktur og et indhold ekstraktion har afsløret yderligere information om den lagrede information. Eksperterne afslører, at den kriminelle kollektiv bag truslen er aktivt at trække data fra tre botnets alt i omkring 38,563 kompromitterede værter.

Relaterede: Fjern GootKit Trojan Horse

Ifølge den sikkerhedsanalyse, følgende følsomme oplysninger er blevet kompromitteret:

  • I alt 1,444,375 e-mail konti;
  • I alt 752,645 brugernavne;
  • 2,196,840 adgangskoder og konfiguration par, der kommer fra online butikker, emails, banking, streaming og en lang række online-tjenester, samt interne passwords netværk.

Det er endnu ikke fastlagt, om de Gootkit cyberkriminelle har glemt at angive en adgangskode, eller hvis en firewall blokerer adgang til serverne gik ned. Men det er en kendsgerning, at noget gik helt galt, da de to servere blev udsat og indekseret af flere IoT søgemaskiner.

Hvad kan der ske med de brugerdata eksponeret i de utætte Gootkit databaser?

Det er bemærkelsesværdigt, at botnets såsom Emotet og TrickBot har været der beskæftiger sig med noget, der hedder ”installer rum”. Det betyder, at botnet operatører var leje adgang på inficerede computere til andre hacker kollektiver. Disse cybercrminal grupper kan derefter bruge den medfølgende adgang til at falde yderligere malware på de inficerede værter. Det fremgår, at hidtil Gootkit operatører har ikke solgt installere plads til andre grupper.

Men, det store antal af inficerede værter i de udsatte databaser kombineret med den store mængde af følsomme brugeroplysninger kunne gøre det muligt for kriminelle at gøre i fremtiden, cybersikkerhed forskere sige.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...