Casa > cibernético Notícias > Bancos de dados de cavalos de Troia bancários, detalhes confidenciais de vazamento de 2 milhões de usuários
CYBER NEWS

Banking Trojan Databases vazamento sensíveis Detalhes 2 milhões de usuários

Para nossa maior preocupação, os serviços que usamos diariamente muitas vezes se tornam parte de violações de dados e vazamento de dados, em que os nossos dados pessoais estão expostas a cibercriminosos. bancos, companhias aéreas, hotéis, várias organizações colocam nossas informações em risco em bancos de dados que não são protegidos.

O que acontece quando um dos mais avançados Trojans bancários descobertos na natureza tem seus bancos de dados expostos? Bem, Estamos prestes a descobrir. Pelo visto, Bob Diachenko, um pesquisador de cibersegurança deparar duas instâncias do MongoDB abertas e publicamente acessíveis que parecem fazer parte da rede Gootkit.




Mais sobre o Gootkit Banking Trojan

Ano passado, os operadores Gootkit encontrou uma maneira de explorar Mailchimp em campanhas de spam para distribuir o Trojan bancário malicioso. Os invasores estavam continuamente invadindo a rede do MailChimp para enviar faturas falsas e e-mails repletos de malware. Este é um exemplo de operação maliciosa Gootkit em ação.

Geralmente, o Trojan tem como alvo muitas redes localizadas na Europa, incluindo bancos encontrados na França, Suiça e Austria. O que é particularmente perigoso é que o malware também pode ser definido contra serviços de criptomoeda. além disso, vazaram dois bancos de dados que são usados ​​pelo coletivo de hackers por trás do malware.

Uma análise de segurança de sua estrutura e uma extração de conteúdo revelou mais informações sobre as informações armazenadas. Os especialistas revelam que o coletivo criminoso por trás da ameaça está ativamente puxando dados de três botnets, totalizando cerca de 38,563 hosts comprometidos.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-gootkit-trojan/”] Remover GootKit Cavalo de Tróia

De acordo com a análise de segurança, os seguintes detalhes sensíveis foram comprometidos:

  • Um total de 1,444,375 contas de e-mail;
  • Um total de 752,645 usernames;
  • 2,196,840 senhas e pares de configuração provenientes de lojas online, e-mails, aplicações bancárias, streaming e uma variedade de serviços online, bem como senhas de rede interna.

Ainda não foi determinado se os cibercriminosos Gootkit esqueceram de definir uma senha, ou se um firewall bloqueando o acesso aos servidores caiu. Mas é um fato que algo deu errado porque os dois servidores foram expostos e indexados por vários mecanismos de pesquisa IoT.

O que pode acontecer com os dados do usuário expostos nos bancos de dados Gootkit vazados?

Vale ressaltar que botnets como Emotet e TrickBot têm lidado com algo chamado “espaço de instalação”. Isso significa que os operadores de botnet estavam alugando acesso em computadores infectados para outros grupos de hackers. Esses grupos cibernéticos podem então usar o acesso fornecido para lançar malware adicional nos hosts infectados. Parece que até agora os operadores de Gootkit não venderam espaço de instalação para outros grupos.

Contudo, o grande número de hosts infectados nos bancos de dados expostos, combinado com a grande quantidade de detalhes confidenciais do usuário, pode permitir que os criminosos o façam no futuro, pesquisadores de cibersegurança dizer.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo