Para nuestra mayor preocupación, los servicios que usamos a diario a menudo se convierten en parte de las violaciones de datos y las fugas de datos, en la que nuestros datos personales están expuestos a los delincuentes. Bancos, aerolíneas, hoteles, diversas organizaciones ponen en riesgo nuestra información en bases de datos que se dejan sin garantía.
¿Qué ocurre cuando uno de los troyanos bancarios más avanzadas descubiertas en la naturaleza tiene sus bases de datos expuestos? Bueno, estamos a punto de descubrir. Al parecer,, Bob Diachenko, un investigador de seguridad cibernética se encontró con dos instancias MongoDB abiertos y accesibles públicamente que parecen ser parte de la red Gootkit.
Más acerca del Gootkit troyanos bancarios
El año pasado, los operadores Gootkit encontrado una manera de explotar MailChimp en las campañas de spam para distribuir el troyano bancario malicioso. Los atacantes estaban hackeando forma continua en la red de MailChimp para enviar facturas falsas y correos electrónicos montados con malware. Este es un ejemplo de una operación maliciosa Gootkit en la acción.
En general, el troyano se ha dirigido una gran cantidad de redes situadas en Europa, incluyendo los bancos que se encuentran en Francia, Suiza y Austria. Lo que es particularmente peligroso es el malware también puede ser contrastada con los servicios criptomoneda. Además, dos bases de datos que son utilizados por el colectivo piratería detrás del malware se han filtrado.
Un análisis de la seguridad de su estructura y la extracción de contenido ha revelado más información sobre la información almacenada. Los expertos revelan que el colectivo criminal detrás de la amenaza está tirando de datos de forma activa a partir de tres redes de bots por un total de alrededor 38,563 hosts comprometidos.
De acuerdo con el análisis de la seguridad, los siguientes datos sensibles se han comprometido:
- Un total de 1,444,375 cuentas de correo electrónico;
- Un total de 752,645 nombres de usuario;
- 2,196,840 las contraseñas y los pares de configuración que vienen de las tiendas en línea, mensajes de correo electrónico, aplicaciones de banca, streaming y una variedad de servicios en línea, así como contraseñas de red internos.
Está aún por determinar si los cibercriminales Gootkit olvidaron de establecer una contraseña, o si un servidor de seguridad que bloquea el acceso a los servidores descendieron. Pero es un hecho que algo salió totalmente erróneo ya que los dos servidores se expusieron e indexados por varios motores de búsqueda de la IO.
Lo que puede suceder con los datos de los usuarios expuestos en las bases de datos Gootkit con fugas?
Es de destacar que las redes de bots como Emotet y TrickBot han estado tratando con algo que se llama “espacio de instalación”. Esto significa que los operadores de redes de bots estaban alquilando el acceso en los ordenadores infectados a otros colectivos de hackers. Estos grupos cybercrminal continuación, pueden utilizar el acceso proporcionado a caer malware adicional en los huéspedes infectados. Parece ser que los operadores hasta el momento no han vendido Gootkit instalan espacio para otros grupos.
Sin embargo, el gran número de hosts infectados en las bases de datos expuestos en combinación con la gran cantidad de datos confidenciales del usuario podría permitir a los delincuentes para hacer en el futuro, los investigadores de seguridad cibernética decir.