CYBER NOTICIAS

Banca de Troya Bases de datos sensibles de fugas de detalles 2 millones de usuarios

Para nuestra mayor preocupación, los servicios que usamos a diario a menudo se convierten en parte de las violaciones de datos y las fugas de datos, en la que nuestros datos personales están expuestos a los delincuentes. Bancos, aerolíneas, hoteles, diversas organizaciones ponen en riesgo nuestra información en bases de datos que se dejan sin garantía.

¿Qué ocurre cuando uno de los troyanos bancarios más avanzadas descubiertas en la naturaleza tiene sus bases de datos expuestos? Bueno, estamos a punto de descubrir. Al parecer,, Bob Diachenko, un investigador de seguridad cibernética se encontró con dos instancias MongoDB abiertos y accesibles públicamente que parecen ser parte de la red Gootkit.




Más acerca del Gootkit troyanos bancarios

El año pasado, los operadores Gootkit encontrado una manera de explotar MailChimp en las campañas de spam para distribuir el troyano bancario malicioso. Los atacantes estaban hackeando forma continua en la red de MailChimp para enviar facturas falsas y correos electrónicos montados con malware. Este es un ejemplo de una operación maliciosa Gootkit en la acción.

En general, el troyano se ha dirigido una gran cantidad de redes situadas en Europa, incluyendo los bancos que se encuentran en Francia, Suiza y Austria. Lo que es particularmente peligroso es el malware también puede ser contrastada con los servicios criptomoneda. Además, dos bases de datos que son utilizados por el colectivo piratería detrás del malware se han filtrado.

Un análisis de la seguridad de su estructura y la extracción de contenido ha revelado más información sobre la información almacenada. Los expertos revelan que el colectivo criminal detrás de la amenaza está tirando de datos de forma activa a partir de tres redes de bots por un total de alrededor 38,563 hosts comprometidos.

Relacionado:
Remove GootKit Trojan effectively. Follow the GootKit Trojan removal instructions for the infection at the end of the article
Retire GootKit caballo de Troya

De acuerdo con el análisis de la seguridad, los siguientes datos sensibles se han comprometido:

  • Un total de 1,444,375 cuentas de correo electrónico;
  • Un total de 752,645 nombres de usuario;
  • 2,196,840 las contraseñas y los pares de configuración que vienen de las tiendas en línea, mensajes de correo electrónico, aplicaciones de banca, streaming y una variedad de servicios en línea, así como contraseñas de red internos.

Está aún por determinar si los cibercriminales Gootkit olvidaron de establecer una contraseña, o si un servidor de seguridad que bloquea el acceso a los servidores descendieron. Pero es un hecho que algo salió totalmente erróneo ya que los dos servidores se expusieron e indexados por varios motores de búsqueda de la IO.

Lo que puede suceder con los datos de los usuarios expuestos en las bases de datos Gootkit con fugas?

Es de destacar que las redes de bots como Emotet y TrickBot han estado tratando con algo que se llama “espacio de instalación”. Esto significa que los operadores de redes de bots estaban alquilando el acceso en los ordenadores infectados a otros colectivos de hackers. Estos grupos cybercrminal continuación, pueden utilizar el acceso proporcionado a caer malware adicional en los huéspedes infectados. Parece ser que los operadores hasta el momento no han vendido Gootkit instalan espacio para otros grupos.

Sin embargo, el gran número de hosts infectados en las bases de datos expuestos en combinación con la gran cantidad de datos confidenciales del usuario podría permitir a los delincuentes para hacer en el futuro, los investigadores de seguridad cibernética decir.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...