Zuhause > Cyber ​​Aktuelles > Banking Trojan Databases Leak Sensitive Details von 2 Millionen Nutzer
CYBER NEWS

Banking-Trojaner-Datenbanken Leak Sensitive Details von 2 Millionen Nutzer

Um unsere größte Sorge, die Dienstleistungen, die wir täglich verwenden häufig Teil von Datenschutzverletzungen und Datenlecks werden, in denen unsere persönlichen Daten zu Cyber-Kriminellen ausgesetzt. Banken, Fluggesellschaften, Hotels, verschiedene Organisationen stellen unsere Daten in Gefahr in Datenbanken, die ungesichert bleiben.

Was passiert, wenn eine der fortschrittlichsten Banking-Trojaner in der freien Natur entdeckt hat seine Datenbanken ausgesetzt? Gut, Wir sind dabei, herauszufinden,. Offenbar, Bob Diachenko, ein Cyber-Forscher stieß auf zwei offene und öffentlich zugängliche MongoDB-Instanzen, die Teil des Gootkit Netzwerk zu sein scheinen.




Mehr zu den Gootkit Banking Trojan

Letztes Jahr, die Gootkit Betreiber eine Art und Weise zu nutzen Mailchimp gefunden in Spam-Kampagnen den böswilligen Banking-Trojaner zu verteilen. Die Angreifer wurden kontinuierlich Hacking in MailChimp Netzwerk von gefälschten Rechnungen und E-Mails mit Malware geritten zu schicken. Dies ist ein Beispiel für eine Gootkit bösartigen Operation in Aktion.

Allgemein, der Trojaner hat eine Menge von Netzwerken in ganz Europa befindet sich gezielt, einschließlich Banken in Frankreich gefunden, Schweiz und Österreich. Was ist besonders gefährlich ist die Malware kann auch gegen Kryptowährung Dienste eingestellt werden. Weiter, zwei Datenbanken, die von dem Hacker-Kollektiv hinter dem Malware verwendet werden, werden durchgesickert.

Eine Sicherheitsanalyse ihrer Struktur und ein Gehalt Extraktion wird weitere Informationen zu den gespeicherten Informationen enthüllt. Die Experten zeigen, dass das kriminelle Kollektiv hinter der Bedrohung aktiv Daten von drei Botnets zieht in etwa in Höhe von insgesamt 38,563 kompromittierten Rechner.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/remove-gootkit-trojan/”] Entfernen GootKit Trojanisches Pferd

Nach Angaben der Sicherheitsanalyse, die folgenden sensiblen Details wurden kompromittiert:

  • Insgesamt 1,444,375 E-mail Konten;
  • Insgesamt 752,645 Benutzernamen;
  • 2,196,840 Passwörter und Konfigurations Paare von Online-Shops kommen, E-Mails, Bankanwendungen, Streaming und eine Vielzahl von Online-Diensten, sowie interne Netzwerk-Passwörter.

Es ist noch nicht bestimmt werden, ob die Gootkit Cyber-Kriminellen ein Passwort setzen vergessen, oder wenn eine Firewall den Zugriff auf die Server blockiert ging. Aber es ist eine Tatsache, dass etwas völlig schief gelaufen ist, wie die beiden Server ausgesetzt waren und indiziert durch mehr IoT Suchmaschinen.

Was kann in dem undichten Gootkit Datenbanken ausgesetzt mit den Benutzerdaten passieren?

Es ist bemerkenswert, dass Botnets wie Emotet und TrickBot mit „installieren Raum“ genannt etwas zu tun haben. Dies bedeutet, dass die Botnetz-Betreiber wurden auf infizierte Computer an andere Hacker Kollektive Zugang Vermietung. Diese cybercrminal Gruppen können dann verwenden Sie den mitgelieferten Zugang weitere Malware auf den infizierten Rechner fallen. Es scheint, dass bisher Gootkit Betreiber haben nicht installieren Raum für andere Gruppen verkauft.

Jedoch, die große Anzahl von infizierten Hosts in den freiliegenden Datenbanken mit der großen Menge an sensiblen Benutzerdaten kombiniert werden könnte, um die Verbrecher zu ermöglichen, in der Zukunft zu tun, Cyber-Forscher sagen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau