共计 782 个字符,预计需要花费 2 分钟才能阅读完成。
技术编辑:徐九丨发自 思否编辑部
据外国媒体报道,有黑客入侵了 22900 个 MongoDB 数据库,备份并擦除了相关数据内容,要求 48 小时内支付 0.015 比特币(约合 140 美元)来进行恢复。据悉,被入侵的数据库大约占所有 MongoDB 在线访问数据库的 47%。
二流黑客造成的一级破坏
您的所有数据都已备份。您必须支付 0.015 BTC 到 xxxxxxxxx,48 小时后便可恢复。到期 48 小时后,我们将泄漏并公开您的所有数据。如果拒绝付款,我们将与 GDPR《通用数据保护条例》的执法机构联系,并以开放形式通知他们您的商店用户数据并不安全。根据法律规定,您将面临重罚或逮捕,您的基本转储将从我们的服务器上删除!
其实早在 2020 年 4 月,MongoDB 数据库就发现了植入该赎金记录(READ_ME_TO_RECOVER_YOUR_DATA)的攻击。但最初的攻击并不包括擦除数据的步骤。攻击者会重复连接到同一数据库,留下赎金记录,然后几天后再次返回并留下同一赎金记录的另一个副本。
但在此次的爆料中,黑客似乎已经意识到他们在脚本中犯的错误。黑客已经纠正了他们的脚本,并且已经开始清除 MongoDB 数据库中的部分数据。
通过这个事情,我们可以看到黑客的技术水平可能并不是很“到位”,但却能造成这么大的影响。数据库的安全风险可见一斑。
并不罕见的 MongoDB 风险
最早在 2016 年 12 月,就有黑客意识到可以通过擦除 MongoDB 服务器并要求支付赎金的行为来赚钱大笔不义之财。
在 2017 年 1 月的一次黑客攻击中,超过 28000 台服务器被勒索;同年 9 月,又有 26000 台被勒索。
究其原因,早在 2017 年 MongoDB,Inc. 产品安全高级总监 Davi Ottenheimer 就提出了原因并给用户发出了提醒,是数据库所有者未能为其数据库设置密码,然后使服务器暴露在网上而没有防火墙。
但似乎并没有起到什么用 …