Un total de 12,564 bases de datos MongoDB no garantizados se han eliminado en el curso de tres semanas. Un mensaje que queda después de la eliminación llevó a los propietarios de bases de datos para ponerse en contacto con los piratas informáticos para que los datos restaurados.
Miles de bases de datos MongoDB eliminados
Los atacantes fueron descubiertos y reportados por el investigador de seguridad independiente Sanyam Jain. El investigador cree que el hacker(s) detrás de los ataques es más probable que la carga de dinero en criptomoneda, y de acuerdo con la sensibilidad de la base de datos, la suma puede ser más grande o más pequeña.
El investigador visto por primera vez los ataques, de abril 24, cuando llegó por primera vez a través de una base de datos MongoDB limpió la cual no contenía las enormes cantidades habituales de los datos filtrados, sino más bien la nota siguiente: “Restaurar ? Contacto : unistellar@yandex.com".
En otras palabras, los hackers estaban dejando notas de rescate pidiendo a las víctimas en contacto con ellos por correo electrónico en caso de que quieren que sus datos restaurados. correos electrónicos proporcionados incluidos unistellar@hotmail.com o unistellar@yandex.com.
Como no hay otros detalles se les dio tal como una cantidad exacta rescate, es muy probable que los piratas informáticos están abiertos a negociar los términos de la recuperación de datos.
Esta no es la primera vez que las bases de datos MongoDB son atacados de esta manera. En 2017, Al menos 28,000 bases de datos MongoDB mal configurados fueron víctimas de ataques de piratas informáticos. Los ataques fueron posibles debido a que los servidores eran accesibles a través de Internet. Los servidores comprometidos también fueron configurados correctamente o propensos a ataques de vulnerabilidad (debido a fallas sin parches).
Entonces, en 2018 bases de datos MongoDB corrían el riesgo de la llamada ransomware MongoLock. Bob Diachenko - el investigador de seguridad que descubrió por primera vez la campaña maliciosa compartió que los atacantes podrían conectarse a una base de datos sin protección y simplemente borrarlo. Una nueva base de datos llamada “Advertencia” con una colección en su interior llamado “readme” se deja en el lugar de la antigua base de datos. La colección Léame contenía el mensaje de rescate, que afirmó que la base de datos había sido encriptado y que las víctimas tenían que pagar por la restauración.
El ataque también MongoLock no pidió cantidad específica de dinero y direcciones de correo electrónico dejados por las víctimas de ponerse en contacto con sus operadores.