の合計 12,564 保護されていないMongoDBデータベースは3週間で削除されました. 削除後、データベースの所有者にハッカーと連絡を取り、データを復元するように促すメッセージが残されます.
数千のMongoDBデータベースが削除されました
攻撃者は、独立したセキュリティ研究者のSanyam Jainによって発見され、報告されました. 研究者はハッカーが(s) 攻撃の背後には、暗号通貨でお金を請求している可能性が最も高いです, データベースの機密性に応じて, 合計は大きくても小さくてもかまいません.
研究者は4月に最初に攻撃を発見しました 24, 彼が最初にワイプされたMongoDBデータベースに出くわしたとき、それは通常の大量のリークされたデータではなく、次のメモを含んでいました。: “戻す ? コンタクト : unistellar@yandex.com」.
言い換えると, ハッカーは、データを復元したい場合に備えて、被害者に電子メールで連絡するように求める身代金メモを残していました。. 提供されたメールが含まれています unistellar@hotmail.com また unistellar@yandex.com.
正確な身代金の金額など、他の詳細は提供されていないため, ハッカーはデータ回復の条件を交渉するためにオープンである可能性が非常に高いです.
MongoDBデータベースがこのように攻撃されるのはこれが初めてではありません. の 2017, 少なくとも 28,000 誤って構成されたMongoDBデータベースがハッカー攻撃の犠牲になりました. サーバーはインターネット経由でアクセス可能だったため、攻撃が可能でした. 侵害されたサーバーも構成が誤っているか、脆弱性が悪用される傾向がありました (パッチが適用されていない欠陥による).
それで, の 2018 MongoDBデータベースは、いわゆるMongoLockランサムウェアのリスクにさらされていました. Bob Diachenko –悪意のあるキャンペーンを最初に発見したセキュリティ研究者は、攻撃者が保護されていないデータベースに接続し、それを単に消去することを共有しました. 古いデータベースの代わりに、「Readme」という名前のコレクションを含む「Warning」という新しいデータベースが残されます。. Readmeコレクションには、データベースが暗号化されており、被害者が復元の費用を支払う必要があると主張する身代金メッセージが含まれていました.
MongoLock攻撃はまた、被害者がそのオペレーターと連絡を取るために特定の金額を要求せず、電子メールアドレスを残しました.