在过去的三周中,已删除了超过12,000个MongoDB数据库,黑客要求赎金以恢复。
这种类型的网络勒索并不新鲜; 多年来,MongoDB和类似公司一直是此类攻击的目标。 根据Bleeping Computer的报告,这一系列最新的数据库命中是由独立安全研究人员Sanyam Jain找到的。 通过连接互联网的设备搜索引擎BinaryEdge,Jain识别了12,564个被擦除的易受攻击的MongoDB数据库。 他还发现这些攻击与黑客组织Unistellar有关。
Jain于4月首次发现了攻击,当时他发现一个已擦除的MongoDB数据库中包含简短的赎金记录。 进一步的调查显示,连接到Unistellar的攻击者留下了更多的已擦除数据库和两个电子邮件地址。
该报告指出,攻击者可能会通过BinaryEdge和Shodan等搜索引擎找到可远程访问且可公开访问的MongoDB数据库,并且该过程可能是自动化的。 找到并连接到不受保护的数据库后,该脚本将删除它可以找到的内容。 黑客还创建了还原点,这样,如果受害者确实支付了赎金,他们就可以还原数据。 尽管先前的MongoDB攻击规定了比特币的赎金数额,但最近的活动仅保留了联系电子邮件,以进行恢复条款的沟通和协商。
在发现涉及MongoDB的几起隐私事件后仅几周,该报告就发布了。 4月,公开数据库上暴露了1250万孕妇的记录,而5月,Unistellar也擦除了2.75亿记录的报告。 如何保护数据库
这些对易受攻击的数据库的频繁攻击突显了有效保护的重要性。 数据库所有者应该知道,这些大多是可以预防的情况,并且可以通过设置强大的数据库安全性来阻止类似的攻击。 为了防止对MongoDB的攻击,用户应遵循该程序的安全检查表。 该清单讨论了执行身份验证,启用访问控制和限制网络暴露的正确方法,这些都是有效保护数据库的必要条件。
部署直接连接到Internet的可公开访问的数据源存在风险。 如果这是企业的正确设计选择,那么了解解决方案堆栈中的技术和服务是下一步防御工作的下一步。 应该考虑限制发出请求的前端身份的特权,并确保每个会话在整个应用程序中都使用唯一的ID而不是单个ID。
在确定要在哪里部署应用程序之后,应进行基本测试以确保正确配置了它们。 作为常规部署测试的一部分,应运行基本测试以查看是否可以从适当的位置访问服务。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢