Per la nostra più grande preoccupazione, i servizi che usiamo tutti i giorni spesso diventano parte delle violazioni dei dati e fughe di dati, in cui i nostri dati personali sono esposti a criminali informatici. Banche, le compagnie aeree, alberghi, varie organizzazioni mettono le nostre informazioni a rischio nel database che sono rimasto non garantito.
Cosa succede quando uno dei Trojan bancari più avanzate scoperte in natura ha le sue banche dati esposti? Bene, stiamo per scoprire. Apparentemente, Bob Diachenko, un ricercatore di sicurezza informatica imbattuto due istanze MongoDB aperti e accessibili al pubblico che sembrano far parte della rete Gootkit.
Maggiori informazioni sul Gootkit Trojan bancari
L'anno scorso, gli operatori Gootkit trovato un modo per sfruttare Mailchimp in campagne di spam per distribuire il Trojan bancario dannoso. Gli aggressori sono stati continuamente hacking in rete MailChimp per inviare fatture false ed e-mail cavalcato da malware. Questo è un esempio di un'operazione dannoso Gootkit in azione.
Generalmente, il Trojan ha preso di mira un sacco di reti situate in tutta Europa, comprese le banche si trovano in Francia, Svizzera e Austria. Ciò che è particolarmente pericoloso è il malware può anche essere impostato contro i servizi criptovaluta. Inoltre, due basi di dati che vengono utilizzati dal collettivo hacker dietro il malware sono state trapelate.
Un'analisi di sicurezza della loro struttura e l'estrazione di contenuti ha rivelato ulteriori informazioni su informazioni memorizzate. Gli esperti rivelano che il collettivo ladro dietro la minaccia è attivamente tirando i dati da tre botnet per un totale in circa 38,563 host compromessi.
Secondo l'analisi di sicurezza, i seguenti dati sensibili sono stati compromessi:
- Un totale di 1,444,375 account email;
- Un totale di 752,645 nomi utente;
- 2,196,840 le password e le coppie di configurazione provenienti da negozi on-line, e-mail, applicazioni bancarie, streaming e una serie di servizi on-line, così come le password di rete interna.
E 'ancora da determinare se i criminali informatici Gootkit dimenticato di impostare una password, o se un firewall che blocca l'accesso ai server è andato giù. Ma è un dato di fatto che qualcosa è andato completamente sbagliato come i due server sono stati esposti e indicizzati dai motori di ricerca diversi IoT.
Che cosa può accadere con i dati degli utenti esposti nei database Gootkit che perde?
È interessante notare che le botnet, come Emotet e TrickBot hanno avuto a che fare con qualcosa chiamato “install spazio”. Ciò significa che gli operatori botnet sono state affittando l'accesso sui computer infettati ad altri collettivi degli hacker. Questi gruppi cybercrminal possono quindi utilizzare l'accesso fornito a cadere ulteriore malware sul host infetti. Sembra che gli operatori finora Gootkit non hanno venduto installare spazio ad altri gruppi.
Tuttavia, il gran numero di host infetti nelle banche dati esposti in combinazione con la grande quantità di dati utente sensibili potrebbe consentire i criminali a fare in futuro, i ricercatori di sicurezza informatica dire.