Un totale di 12,564 database MongoDB non garantiti sono stati cancellati nel corso di tre settimane. Un messaggio viene lasciato dopo l'eliminazione spingendo proprietari database di entrare in contatto con gli hacker di avere i dati ripristinati.
Migliaia di MongoDB Basi di dati cancellati
Gli aggressori sono stati scoperti e denunciati dalla sicurezza ricercatore indipendente Sanyam Jain. Il ricercatore ritiene che l'hacker(s) dietro gli attacchi è più probabile di ricarica soldi in criptovaluta, e secondo la sensibilità del database, la somma può essere più grande o più piccolo.
Il ricercatore prima avvistato gli attacchi aprile 24, quando è arrivato attraverso un database MongoDB spazzato che non conteneva i soliti enormi quantità di dati trapelati, ma piuttosto la seguente nota: “Ripristinare ? contatto : unistellar@yandex.com".
In altre parole, gli hacker stavano lasciando note di riscatto che chiede le vittime di contattarli via e-mail nel caso in cui vogliono che i loro dati ripristinati. messaggi di posta elettronica fornito Incluso unistellar@hotmail.com o unistellar@yandex.com.
Dal momento che nessun altro dettaglio è stata data come una quantità esatta di riscatto, è molto probabile che gli hacker sono aperti a negoziare i termini di recupero dei dati.
Questa non è la prima volta che i database MongoDB vengono attaccati in questo modo. In 2017, almeno 28,000 i database MongoDB mal configurati caddero vittime di attacchi di hacker. Gli attacchi sono stati possibili perché i camerieri erano accessibili via Internet. I server compromessi sono stati anche configurato correttamente oppure soggetti a exploit di vulnerabilità (a causa di difetti unpatched).
Poi, in 2018 i database MongoDB erano a rischio del cosiddetto ransomware MongoLock. Bob Diachenko - il ricercatore di sicurezza che per primo scoprì la campagna dannoso condiviso che gli aggressori avrebbero connettersi a un database non protetto e semplicemente cancellarlo. Un nuovo database chiamato “Warning” con una collezione al suo interno il nome di “Leggimi” sarebbe rimasto al posto del vecchio database. La collezione Leggimi conteneva il messaggio di riscatto che ha sostenuto che il database era stato crittografato e che le vittime dovevano pagare per il restauro.
L'attacco MongoLock, inoltre, non ha chiesto specifica quantità di denaro e indirizzi di posta elettronica a sinistra per le vittime di entrare in contatto con i suoi gestori.