Huis > Cyber ​​Nieuws > Banking Trojan-databases lekken gevoelige details van 2 miljoen Gebruikers
CYBER NEWS

Banking Trojan Databases Leak Gevoelige Details van 2 miljoen Gebruikers

Om onze grootste zorg, de diensten die we dagelijks gebruiken worden vaak deel uit van gegevenslekken en datalekken, waarin onze persoonlijke gegevens worden blootgesteld aan cybercriminelen. Banks, luchtvaartmaatschappijen, hotels, verschillende organisaties zetten onze informatie in gevaar in databases die onbeveiligd worden achtergelaten.

Wat gebeurt er als een van de meest geavanceerde banking Trojans in het wild ontdekt heeft haar databases blootgesteld? Goed, we op het punt om uit te vinden. Blijkbaar, Bob Diachenko, een cybersecurity onderzoeker Kwam tegen twee open en algemeen toegankelijke MongoDB gevallen die lijken te zijn een deel van de Gootkit netwerk.




Meer over de Gootkit Banking Trojan

Vorig jaar, de Gootkit operators een manier gevonden om te exploiteren Mailchimp in spam campagnes om de kwaadaardige banking Trojan verspreiden. De aanvallers werden continu hacken netwerk MailChimp om valse facturen en e-mails gereden met malware te sturen. Dit is een voorbeeld van een Gootkit schadelijke bewerking in actie.

Algemeen, de Trojaanse heeft het gemunt op een heleboel netwerken verspreid over Europa, waaronder banken gevonden in Frankrijk, Zwitserland en Oostenrijk. Wat is bijzonder gevaarlijk is de malware kan ook worden ingesteld tegen cryptogeld diensten. Bovendien, twee databases die worden gebruikt door het hacken van collectief achter de malware zijn uitgelekt.

Een veiligheidsanalyse van hun structuur en inhoudsextractie verder informaties opgeslagen informatie onthuld. De deskundigen blijkt dat de criminele collectief achter de dreiging actief trekt gegevens uit drie botnets in totaal in ongeveer 38,563 gecompromitteerd hosts.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/remove-gootkit-trojan/”] Verwijder GootKit Trojan Horse

Volgens de security analysis, de volgende gevoelige gegevens zijn gecompromitteerd:

  • Een totaal van 1,444,375 Emailaccounts;
  • Een totaal van 752,645 gebruikersnamen;
  • 2,196,840 wachtwoorden en configuratie paren uit online winkels, e-mails, bankapplicaties, streaming en een verscheidenheid aan online diensten, evenals interne netwerk wachtwoorden.

Het is nog te worden vastgesteld of de Gootkit cybercriminelen vergat om een ​​wachtwoord in te stellen, of als er een firewall blokkeert de toegang tot de servers daalde. Maar het is een feit dat er iets ging helemaal mis als de twee servers werden blootgesteld en geïndexeerd door verschillende ivd zoekmachines.

Wat kan er gebeuren met de gebruiker data blootgesteld in de lekkende Gootkit databases?

Het is opmerkelijk dat botnets zoals Emotet en TrickBot hebben beziggehouden met iets genaamd “install space”. Dit betekent dat het botnet exploitanten toegang op geïnfecteerde computers naar andere hacker collectieven werden huurt. Deze cybercrminal groepen kunnen dan gebruik maken van de bijgeleverde toegang tot aanvullende malware te laten vallen op de geïnfecteerde hosts. Het lijkt erop dat tot nu toe Gootkit operators hebben niet verkocht de ruimte te installeren op andere groepen.

Echter, het grote aantal geïnfecteerde hosts in de blootgestelde databases in combinatie met de grote hoeveelheid gevoelige gebruikersgegevens kunnen de criminelen in staat stellen om in de toekomst, cyberveiligheid onderzoekers zeg.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens