Логотип

Открытые экземпляры MongoDB по-прежнему подвергаются атакам с целью вымогательства данных

Открытые экземпляры MongoDB по-прежнему подвергаются атакам с целью вымогательства данных

Злоумышленники атакуют незащищённые экземпляры MongoDB, используя автоматизированные методы вымогательства данных и требуя от владельцев небольшие суммы за восстановление данных.

Злоумышленник нацелился на «лёгкую добычу» — базы данных, которые не защищены из-за неправильной конфигурации, позволяющей получить доступ без ограничений. Было скомпрометировано около 1400 незащищённых серверов, а в записке с требованием выкупа было указано, что сумма должна быть в биткоинах и составлять около 500 долларов.

До 2021 года произошло множество атак, в результате которых были удалены тысячи баз данных и потребовался выкуп за восстановление информации. Иногда злоумышленники просто удаляют базы данных без требования финансовой компенсации.

Тестирование на проникновение, проведенное исследователями из компании Flare, занимающейся кибербезопасностью, показало, что эти атаки продолжаются, только в меньших масштабах.

Исследователи обнаружили более 208 500 общедоступных серверов MongoDB. Из них 100 000 предоставляют операционную информацию, а к 3100 можно получить доступ без аутентификации.

Результаты поиска Shodan
Источник: Flare

 

Почти половина (45,6 %) пользователей с неограниченным доступом уже были скомпрометированы к моменту проверки Flare. База данных была удалена, а злоумышленники оставили записку с требованием выкупа.

Анализ требований о выкупе показал, что в большинстве случаев злоумышленники требовали заплатить 0,005 BTC в течение 48 часов.

«Злоумышленники требуют оплату в биткоинах (часто около 0,005 BTC, что на сегодняшний день эквивалентно 500–600 долларам США) на указанный адрес кошелька, обещая восстановить данные», читаем в отчёте Flare.

Читать  Последние тенденции в тестировании на проникновение в 2022 году

«Однако нет никакой гарантии, что у злоумышленников есть данные или что они предоставят рабочий ключ для расшифровки, если им заплатят».

Образец письма с требованием выкупа
Источник: Flare

 

В опубликованных записках с требованием выкупа было всего пять разных адресов кошельков, и один из них использовался примерно в 98 % случаев, что указывает на то, что за этими атаками стоял один злоумышленник.

Flare также комментирует оставшиеся незащищёнными экземпляры, которые, судя по всему, не подверглись атаке, несмотря на то, что они были незащищёнными и плохо защищёнными. Компания предполагает, что они, возможно, уже заплатили выкуп злоумышленникам.

Помимо слабых мер аутентификации, исследователи также обнаружили, что почти половина (95 000) всех серверов MongoDB, подключённых к интернету, работают на старых версиях, уязвимых для уязвимостей нулевого дня. Однако большинство из них могут использоваться только для атак типа «отказ в обслуживании» и не позволяют удалённо выполнять код.

Распределение CVE по 95 000 уязвимым инстансам
Источник: Flare

 

Flare рекомендует администраторам MongoDB не предоставлять доступ к инстансам без крайней необходимости, использовать надёжную аутентификацию, применять правила брандмауэра и сетевые политики Kubernetes, разрешающие только доверенные подключения, а также не копировать конфигурации из руководств по развёртыванию.

Необходимо обновить MongoDB до последней версии и постоянно отслеживать наличие уязвимостей. В случае обнаружения уязвимостей необходимо сменить учётные данные и проверить журналы на предмет несанкционированных действий.

Читать  Пользователей Snap в Linux предупредили о том, что злоумышленники распространяют вредоносное ПО через старые доверенные приложения

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала