精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

責任編輯:editor007 作者:李勤 |來源:企業(yè)網(wǎng)D1Net  2017-01-13 22:34:15 本文摘自:雷鋒網(wǎng)

今天,雷鋒網(wǎng)編輯在刷朋友圈時,看到騰訊安全專家召喚提到:國內(nèi)已經(jīng)出現(xiàn)多起針對 MongoDB、ElasticSearch 的攻擊勒索案例了。

什么?最近在國外大火的 MongoDB 勒索已經(jīng)到中國了?!對此,雷鋒網(wǎng)馬上與召喚取得聯(lián)系,得知僅國內(nèi)某安全公司近期就檢測到 4 起針對國內(nèi) MongoDB 、ElasticSearch 進行的勒索案例。

不過,受害者絕對不止這些。

無需身份驗證的開放式 MongoDB 數(shù)據(jù)庫正在遭受多個黑客組織的攻擊,被攻破的數(shù)據(jù)庫內(nèi)容會被加密,受害者必須支付贖金才能找回自己的數(shù)據(jù)。最早發(fā)現(xiàn)的一起案例是由是由 GDI Foundation 的安全研究人員 Victor Gevers 在 2016 年 12 月 27 日發(fā)現(xiàn)。目前,僅在國外,就有至少 5 個不同的黑客組織實施了此類攻擊,控制了上萬個這類數(shù)據(jù)庫。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

【Victor Gevers 的推特截圖】

從 2016年 12 月 27 日到現(xiàn)在,Victor Gevers 一直在推特上頻繁通告 MongoDB 數(shù)據(jù)庫遭受勒索的情況。僅在當天,Victor Gevers 就公布了一個網(wǎng)址,可以查詢其中一個勒索信函中收錢地址的比特幣收入情況,下圖為雷鋒網(wǎng)編輯在2017年1月13日點擊鏈接后的查詢情況,可以看到,如果按照上圖中勒索一次需要繳納 0.2 比特幣贖金來計算,光這一個地址就有多人繳納贖金。但是, 1 月 5 日,Victor Gevers 還欣喜地推文表示:沒有人繳納贖金,需要幫助的可以找他。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

事態(tài)十分嚴峻,僅在 2017年 1 月 3 日,就發(fā)展到近 2000 起。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

期間還爆出過贖金漲價,漲到了 0.5 比特幣。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

1月5日,Victor Gevers 公布了一個更加了不得的該類型勒索事件分布圖,前方預警,出現(xiàn)了中國企業(yè)受害者!

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

隨后,Victor Gevers 又進行了多次發(fā)布,多次出現(xiàn)了中國受害企業(yè),最夸張的是,在1月8日,中國受害企業(yè)高達 238 家。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))獲得了中國受害企業(yè)的一手截圖信息。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

雷鋒網(wǎng)注意到,該截圖顯示,贖金為 0.2 比特幣,黑客收信地址已經(jīng)與之前爆料的國外黑客收信地址不一樣了,這是否意味著有可能新一波黑客或黑客組織發(fā)起了這次攻擊?

召喚告訴雷鋒網(wǎng)宅客頻道,從他們獲取的信息來看,幾個受害者手里的黑客郵箱都不太一樣,應該是由不同的黑客發(fā)出。

但是,真的有中國企業(yè)繳納贖金嗎?召喚認為,

常見的就是把數(shù)據(jù)刪了,或者加鎖加密。支付了比特幣后,有良心的會把數(shù)據(jù)備份還給你或者提供解密。如果云上對數(shù)據(jù)有相應的安全災備機制,則無需過于擔心。

此外,攻擊者利用配置存在疏漏的開源MongoDB數(shù)據(jù)庫展開了一系列勒索行為,國內(nèi)的案例是利用的同樣的漏洞嗎?

一般是通過利用漏洞進行入侵,或者本身就存在配置缺陷。比如,命令執(zhí)行、未授權(quán)訪問等。例如,針對 elasticsearch 的勒索攻擊則主要是利用了一個遠程執(zhí)行漏洞。

為此,安全人士針對此類攻擊提出的主要建議是:注重安全基線的日常檢查,未授權(quán)和弱口令以及 xday 漏洞的及時修復,并輔以安全產(chǎn)品配套,白帽子的定期攻防演習進行反向驗證等。

關(guān)鍵字:數(shù)量中國數(shù)據(jù)庫

本文摘自:雷鋒網(wǎng)

x MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS! 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

責任編輯:editor007 作者:李勤 |來源:企業(yè)網(wǎng)D1Net  2017-01-13 22:34:15 本文摘自:雷鋒網(wǎng)

今天,雷鋒網(wǎng)編輯在刷朋友圈時,看到騰訊安全專家召喚提到:國內(nèi)已經(jīng)出現(xiàn)多起針對 MongoDB、ElasticSearch 的攻擊勒索案例了。

什么?最近在國外大火的 MongoDB 勒索已經(jīng)到中國了?!對此,雷鋒網(wǎng)馬上與召喚取得聯(lián)系,得知僅國內(nèi)某安全公司近期就檢測到 4 起針對國內(nèi) MongoDB 、ElasticSearch 進行的勒索案例。

不過,受害者絕對不止這些。

無需身份驗證的開放式 MongoDB 數(shù)據(jù)庫正在遭受多個黑客組織的攻擊,被攻破的數(shù)據(jù)庫內(nèi)容會被加密,受害者必須支付贖金才能找回自己的數(shù)據(jù)。最早發(fā)現(xiàn)的一起案例是由是由 GDI Foundation 的安全研究人員 Victor Gevers 在 2016 年 12 月 27 日發(fā)現(xiàn)。目前,僅在國外,就有至少 5 個不同的黑客組織實施了此類攻擊,控制了上萬個這類數(shù)據(jù)庫。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

【Victor Gevers 的推特截圖】

從 2016年 12 月 27 日到現(xiàn)在,Victor Gevers 一直在推特上頻繁通告 MongoDB 數(shù)據(jù)庫遭受勒索的情況。僅在當天,Victor Gevers 就公布了一個網(wǎng)址,可以查詢其中一個勒索信函中收錢地址的比特幣收入情況,下圖為雷鋒網(wǎng)編輯在2017年1月13日點擊鏈接后的查詢情況,可以看到,如果按照上圖中勒索一次需要繳納 0.2 比特幣贖金來計算,光這一個地址就有多人繳納贖金。但是, 1 月 5 日,Victor Gevers 還欣喜地推文表示:沒有人繳納贖金,需要幫助的可以找他。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

事態(tài)十分嚴峻,僅在 2017年 1 月 3 日,就發(fā)展到近 2000 起。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

期間還爆出過贖金漲價,漲到了 0.5 比特幣。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

1月5日,Victor Gevers 公布了一個更加了不得的該類型勒索事件分布圖,前方預警,出現(xiàn)了中國企業(yè)受害者!

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

隨后,Victor Gevers 又進行了多次發(fā)布,多次出現(xiàn)了中國受害企業(yè),最夸張的是,在1月8日,中國受害企業(yè)高達 238 家。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

雷鋒網(wǎng)(公眾號:雷鋒網(wǎng))獲得了中國受害企業(yè)的一手截圖信息。

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

 

MongoDB 數(shù)據(jù)庫勒索,中國受害者數(shù)量超乎你的想象,SOS!

 

雷鋒網(wǎng)注意到,該截圖顯示,贖金為 0.2 比特幣,黑客收信地址已經(jīng)與之前爆料的國外黑客收信地址不一樣了,這是否意味著有可能新一波黑客或黑客組織發(fā)起了這次攻擊?

召喚告訴雷鋒網(wǎng)宅客頻道,從他們獲取的信息來看,幾個受害者手里的黑客郵箱都不太一樣,應該是由不同的黑客發(fā)出。

但是,真的有中國企業(yè)繳納贖金嗎?召喚認為,

常見的就是把數(shù)據(jù)刪了,或者加鎖加密。支付了比特幣后,有良心的會把數(shù)據(jù)備份還給你或者提供解密。如果云上對數(shù)據(jù)有相應的安全災備機制,則無需過于擔心。

此外,攻擊者利用配置存在疏漏的開源MongoDB數(shù)據(jù)庫展開了一系列勒索行為,國內(nèi)的案例是利用的同樣的漏洞嗎?

一般是通過利用漏洞進行入侵,或者本身就存在配置缺陷。比如,命令執(zhí)行、未授權(quán)訪問等。例如,針對 elasticsearch 的勒索攻擊則主要是利用了一個遠程執(zhí)行漏洞。

為此,安全人士針對此類攻擊提出的主要建議是:注重安全基線的日常檢查,未授權(quán)和弱口令以及 xday 漏洞的及時修復,并輔以安全產(chǎn)品配套,白帽子的定期攻防演習進行反向驗證等。

關(guān)鍵字:數(shù)量中國數(shù)據(jù)庫

本文摘自:雷鋒網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 武清区| 汤阴县| 呼图壁县| 丘北县| 密云县| 鄱阳县| 长泰县| 佛冈县| 南通市| 泾川县| 汤原县| 中牟县| 漾濞| 商河县| 琼海市| 屏东市| 嘉义县| 成安县| 沁水县| 哈尔滨市| 平原县| 金湖县| 兰西县| 会昌县| 房产| 合江县| 湖南省| 苏州市| 五原县| 五峰| 安远县| 勐海县| 乌兰察布市| 仙游县| 特克斯县| 东丰县| 双牌县| 龙岩市| 卢湾区| 平山县| 盐亭县|