Pour notre plus grande préoccupation, les services que nous utilisons souvent tous les jours font partie des violations de données et les fuites de données, dans lequel nos données personnelles sont exposées à des cybercriminels. Banques, compagnies aériennes, hôtels, diverses organisations Partageons nos informations à risque dans les bases de données ne sont pas attachés.
Qu'advient-il lorsque l'un des chevaux de Troie bancaires les plus avancés découverts dans la nature a ses bases de données exposées? Bien, nous sommes sur le point de savoir. Apparemment, Bob Diachenko, un chercheur de la cybersécurité est venu à travers deux instances de MongoDB ouvertes et accessibles au public qui semblent faire partie du réseau Gootkit.
En savoir plus sur la Banque Gootkit cheval de Troie
L'année dernière, les opérateurs de Gootkit trouvé un moyen d'exploiter Mailchimp dans les campagnes de spam pour distribuer le cheval de Troie bancaire malveillant. Les attaquants ont été hacking en permanence dans le réseau de MailChimp pour envoyer des fausses factures et des e-mails avec des logiciels malveillants montés. Ceci est un exemple d'une opération malveillante Gootkit en action.
Généralement, le cheval de Troie a ciblé un grand nombre de réseaux situés dans toute l'Europe, y compris les banques trouvées en France, Suisse et Autriche. Ce qui est particulièrement dangereux est le logiciel malveillant peut également être mis sur les services de crypto-monnaie. En outre, deux bases de données utilisées par le collectif de piratage derrière les logiciels malveillants ont été divulgués.
Une analyse de la sécurité de leur structure et une extraction de contenu a révélé plus d'informations sur les informations stockées. Les experts révèlent que le collectif criminel derrière la menace tire activement des données de trois réseaux de zombies totalisant à peu près 38,563 hôtes vulnérabilisés.
Selon l'analyse de la sécurité, les détails sensibles suivants ont été compromis:
- Un total de 1,444,375 comptes mail;
- Un total de 752,645 les noms d'utilisateur;
- 2,196,840 les mots de passe et des paires de configuration provenant de boutiques en ligne, e-mails, applications bancaires, la diffusion et une variété de services en ligne, ainsi que les mots de passe réseau interne.
Il est encore à déterminer si les cybercriminels Gootkit oublié de définir un mot de passe, ou si un pare-feu bloquant l'accès aux serveurs sont descendus. Mais il est un fait que quelque chose a complètement faux que les deux serveurs ont été exposés et indexées par plusieurs moteurs de recherche IdO.
Ce qui peut arriver avec les données utilisateur exposées dans les bases de données qui fuient Gootkit?
Il est à noter que les réseaux de zombies tels que Emotet et TrickBot ont eu affaire à quelque chose appelé « installer l'espace ». Cela signifie que les opérateurs de réseaux de zombies louaient l'accès sur les ordinateurs infectés à d'autres collectifs de pirates informatiques. Ces groupes cybercrminal peuvent alors utiliser l'accès fourni à déposer des logiciels malveillants supplémentaires sur les hôtes infectés. Il semble que jusqu'à présent les opérateurs Gootkit ne sont pas vendus installer l'espace à d'autres groupes.
Cependant, le grand nombre d'hôtes infectés dans les bases de données exposées combinées à la grande quantité de données d'utilisateur sensibles pourrait permettre aux criminels de le faire à l'avenir, chercheurs cybersécurité dire.