超过12000个不安全的MongoDB数据库被名为Unistellar的攻击者删除

在过去的三周里,全球有超过12000个不安全的MongoDB数据库被删除。网络勒索者只留下了一个电子邮件联系,最有可能就数据恢复条款进行谈判。

攻击者使用BinaryEdge或Shodan搜索引擎寻找暴露数据库,然后尝试删除数据库中的内容,并通常要求赎金以换取“恢复服务”。MongoDB对此类攻击并不陌生,此前在2017年9月,MongoDB的数据库被黑客入侵,以获取赎金。

此外,本月早些时候,安全发现研究人员Bob Diachenko发现了一个不受保护的MongoDB数据库,暴露了2.75亿印度公民的个人记录。该记录包含了详细的个人身份信息,如姓名、性别、出生日期、电子邮件、手机号码等。这些信息在互联网上暴露且未受保护超过两个多星期。

最近对MongoDB数据库的攻击是由独立安全研究员Sanyam Jain发现的。Sanyam第一次注意到攻击是在4月24日,当时他首先发现了一个删除的MongoDB数据库。他没有找到大量泄露的数据,而是发现了一条信息,上面写着:“Restore ? Contact : [email protected]”。

后来发现,网络勒索者留下了赎金信息,如果他们想恢复数据,可以联系他。提供了两个相同的电子邮件地址:[email protected][email protected]。这种查找和删除大量数据库的方法预计将由攻击者自动完成。用于连接到可公开访问的MongoDB数据库的脚本或程序也被配置为不加区别地删除它能找到的每一个不安全的MongoDB,然后留下勒索信息。

Jain还告诉Bleeping Computer,Unistellar似乎还准备了恢复的程序,以便随时恢复他所删除的数据库。

Bleeping Computer表示,无法追踪受害者是否一直在为数据库的恢复付费,因为unistar只提供了可以联系的电子邮件,而且没有提供加密货币地址。BleepingComputer也试图与unistar取得联系,以确认被删除的MongoDB数据库是否确实备份了,以及是否有受害者已经为他们的“恢复服务”付费,但没有得到任何回应。

如何保护MongoDB数据库

MongoDB数据库是远程访问的,对它们的访问没有得到适当的保护。这些频繁的攻击凸显了有效保护数据的必要性。这可以通过以下相当简单的步骤来实现,这些步骤旨在正确地保护数据库。用户应该采取简单的预防措施,启用身份验证,并且不允许远程访问数据库。

MongoDB还提供了详细的安全手册。它包含各种特性,例如身份验证、访问控制、加密,以确保MongoDB部署的安全性。管理员还可以使用安全检查表来保护MongoDB部署。该列表讨论了执行身份验证的正确方法、启用基于角色的访问控制、加密通信、限制网络暴露以及有效保护MongoDB数据库的许多因素。

想要了解更多关于这条新闻的细节,请访问Bleeping Computer的完整报道。

相关推荐