开工福利|免费学 2200+ 精品线上课,企业成员人人可得! 了解详情
写点什么

MongoDB 勒索软件已波及上万数据库

  • 2017-01-08
  • 本文字数:1542 字

    阅读完需:约 5 分钟

无须身份验证的开放式 MongoDB 数据库实例正在遭受多个黑客组织的攻击,被攻破的数据库内容会被加密,受害者必须支付赎金才能找回自己的数据。

攻击者利用配置存在疏漏的开源 MongoDB 数据库展开了一系列勒索行为。此番针对 MongoDB 的勒索行为最早是由 GDI Foundation 的安全研究人员 Victor Gevers 在 2016 年 12 月 27 日发现的,在这之后影响陆续扩大,目前至少有五个不同黑客组织控制了上万个数据库实例。

截至目前,最后一个加入此次MongoDB 勒索行动的黑客组织是由安全研究人员Nial Merrigan 在1 月6 日发现的。目前,MongoDB 攻击者的身份信息只有用于支付赎金的电子邮件地址,最新加入的黑客组织所用的邮件地址为3lix1r@mail2tor.com,该地址已攻陷至少17 个MongoDB 实例,要求受害者支付0.25 个比特币才能找回数据。

目前在Google Docs 上有一个列表,其中列出了参与此次攻击的黑客组织名单,具体数量还在增加中。攻击者所要求支付的金额各异,最低仅0.15 个比特币,但也有高达1 个比特币的赎金。2017 年至今,比特币的价值上下波动,截止1 月6 日,具体金额约等于892 美元。

此次针对MongoDB 的攻击非常简单,利用了配置有误且可公开访问的数据库,无须具备相应的管理员凭据即可展开攻击。一旦攻击者登录到开放的数据库,随后会全面夺取控制权并窃取或加密数据库,被勒索的受害者必须支付赎金才能找回自己的数据。

很多MongoDB 数据库处于开放状态,这种情况早已存在。2015 年12 月,安全研究人员Chris Vickery 就曾使用Shodan 搜索工具找到了很多端口开放的MongoDB 服务器。当时Vickery 甚至找到了一个被Mac OS X 工具软件MacKeeper 的开发者Kromtech 使用的,配置存在疏漏的MongoDB 数据库。

Shodan 的创始人 John Matherly 跟进了 Vickery 的研究结果,并在 2015 年 12 月,当时互联网上共有至少35,000 个可公开访问,无须身份验证的MongoDB 实例,一年过去了,直到2017 年1 月,开放式MongoDB 数据库的数量不降反增,估计目前共有多达99,000 个数据库处于风险中。

作为应对此次MongoDB 安全隐患的有效措施,数据库管理员需要参考MongoDB 网站上提供的安全清单进行排查。首先需要“启用访问控制并强制进行身份验证”。

安全研究人员对eWEEK 表示,MongoDB 被攻击者进行勒索完全在意料之中。

“考虑到MongoDB 的流行度以及在生产环境中的普及率,以开源的数据库作为目标并不会让人惊讶。”Dome9 共同创始人兼首席执行官Zohar Alon 向eWEEK 说到:“通常来说,数据库部署过程中的配置疏漏和疏忽就会导致可被攻击者利用的弱点。”

Alon 还补充说,用户的人为错误与不够强的安全意识也会威胁到云环境中运行的工作负载。他建议在使用开源数据库等第三方软件之前,用户应该自学相关知识,掌握最佳实践和已知弱点等内容。

“有趣的是,大部分人认为数据库是足够安全的,因为可以受到防火墙和数据中心的保护,”Jean-François Dubé首席技术官 RiskVision 告诉 eWEEK:“问题在于攻击者依然可以通过消费者所用的端点和第三方连接访问这些服务器并获取信息。”

Dubé建议总的来说,应当定期对数据库进行风险评估。

“使用风险评估工具对数据库进行近乎实时监视的企业,会在加密后的数据离开数据库时更清楚地发现这一切,”他说。

Mimecast 公司网络安全战略师 Matthew Gardiner 评论说,此次 MongoDB 被攻击完全没有让他感到意外。

“一处开放的,无须身份验证的,存有宝贵数据的系统,或其他任何重要的系统,被互联网将规模放大上千倍后,最大的问题在于:攻击者为什么等到现在才开始下手?”Gardiner 说。

Sean Michael Kerner 是 eWEEK 和 InternetNews.com 的资深编辑,你可以在 Twitter 关注他:@TechJournalist。

查看英文原文 MongoDB Ransomware Impacts Over 10,000 Databases

2017-01-08 18:004735
用户头像

发布了 283 篇内容, 共 109.9 次阅读, 收获喜欢 62 次。

关注

评论

发布
暂无评论
发现更多内容

《零基础学 Java》 FAQ 之 6-Java里Bean这个名字怎么来的

臧萌

Java spring

要做医生,不要做卖药的

Janenesome

高效工作 思考 沟通

Mac 使用笔记

FeiLong

看完这篇,你也是字符编码大神(ASCII、Unicode、UTF-8、UTF-16、UTF-32)

Meandni

Java 面试 Unicode utf-8 utf-16

Redis实现热卖商品排行榜

北漂码农有话说

redis

Web3极客日报#141

谢锐 | Frozen

区块链 独立开发者 技术社区 Rebase Web3 Daily

不要做软件开发团队中打破窗户的那个人

程序员小岑

程序员 思考 感悟 软件开发 团队

LeetCode 781. Rabbits in Forest

liu_liu

LeetCode

LeetCode 513. Find Bottom Left Tree Value

liu_liu

LeetCode

Web3极客日报#129

谢锐 | Frozen

区块链 独立开发者 技术社区 Rebase Web3 Daily

克服恐惧,勇于分享

孙苏勇

程序员 分享 工作

webpack入门系列之二——插件使用及热更新打包

子铭

Web

程序员小白的个人思考

程序员小岑

程序员 职场 思考 感悟

玄铁重剑,我用过最贵重的键盘

池建强

ipad 苹果 键盘

“我XXXX,还能学编程吗?”

三号无名指

编程 程序员 工具 入门

MySQL安全-审计

一个有志气的DB

安全 MySQ

当你不被尊重的时候,才会想起去尊重别人

小天同学

人生 个人成长 感悟

测试开发专题:spring-boot自定义返回参数校验错误信息

王德发

Spring Boot 测试

VSCode 集成 Haskell 环境

liu_liu

vscode haskell hie Haskell Language Server

修改网桥默认地址

奔跑的菜鸟

Docker

工作原则:决策要基于数据的支撑

Janenesome

高效工作 思考 原则

我画了35张图就是为了让你深入 AQS

一枝花算不算浪漫

AQS jdk源码

Binlog2sql恢复误删除的数据

一个有志气的DB

MySQL 安全 数据

十大经典排序算法总结

淡蓝色

Java 算法 计算机基础 排序

Leetcode 556. Next Greater Element III

隔壁小王

算法

职涯思考

Kevin Z

职业 思考 工程师思维 硬件 工程师

原创 | 使用JUnit、AssertJ和Mockito编写单元测试和实践TDD (八)好单元测试的特质

编程道与术

Java 编程 软件测试 TDD 单元测试

识别代码中的坏味道(一)

Page

Java 面向对象 重构

《零基础学 Java》 FAQ 之 5-如何在IntelliJ IDEA里配置JDK

臧萌

Java jdk intellij

Python3.6.1官方文档练习——初入江湖(二)

小匚

香港科技大学与OSL海科签订无毒海洋防污技术独家授权协议

极客编

MongoDB勒索软件已波及上万数据库_数据库_Sean Michael Kerner_InfoQ精选文章