Meow 攻击仍在继续 数千数据库被删除

X0_0X2020-08-03 15:01:12

在首次报告Meow攻击后的一个多星期后,受影响的数据库数量急剧增加。

上周未知威胁行动者对不安全的数据库发起了一系列神秘攻击,他们擦除数据库中的数据并将其替换为meow一词。Security Discovery公司网络威胁情报总监Bob Diachenko观察到第一次攻击,该攻击擦除了香港VPN供应商UFO VPN的数据。上周四,安全研究人员估计已经擦除1000多个数据库,主要是ElasticSearch和MongoDB。

根据Shodan在ElasticSearch中搜索meow索引的结果,截至周四,共有5,983个被黑数据库。自2015年以来,非盈利信息安全组织Shadowserver Foundation一直在每天扫描IPv4互联网以查找开放的MongoDB实例。该基金会周三在Twitter上分享了每日的结果,以应对新的攻击。

Shadowserver在Twitter上写道:“目前,我们每天的MongoDB扫描显示约有8,500个MonowDB实例受到Meow攻击的影响,在端口27017 / TCP上约有22K实例未启用身份验证。”。

该基金会表示,他们不会专门扫描Meow攻击,但当他们列出数据库时,他们可以看到攻击者所做的更改。

Shadowserver发言人在给SearchSecurity的一封电子邮件中说:“更改包括创建随机数据库–在随机字符数据库名称的末尾添加-meow。我们目前看到返回带有-meow的数据库名称的MongoDB实例(唯一IP)的数量目前为8000+。这种Meow攻击也针对其他数据库系统,包括Elasticsearch。我们还扫描了其中的一些-例如Elasticsearch ,但在这种情况下,我们不会列出数据库(因为不必确定实例是否打开),因此我们没有信息说明有多少Elasticsearch实例受到影响。”

除了ElasticSearch和MongoDB数据库外,其他平台也受到了该攻击的影响。安全研究人员报告说,对Hadoop、Redis、Cassandra和Jenkins实例的攻击次数较少。

Elastic和MongoDB上周告诉SearchSecurity,他们认为所有已删除数据库都没有采取任何安全控制措施,例如密码保护。MongoDB发言人表示,Meow攻击仅影响其数据库软件的免费Community版本,而不影响MongoDB Enterprise Advanced或MongoDB Atlas产品,并且这些数据库配置错误。

7月27日,ElasticSearch在Twitter上提到该问题,并敦促用户部署适当的安全设置来防止攻击。

ElasticSearch在推文中写道:“最近的Meow攻击会搜索开放数据库,并使用单词meow和一串随机数覆盖数据。”

根据密码管理器供应商NordPass的最新研究,通常,暴露的数据库在网络上很普遍。该公司与一名道德黑客合作,该黑客对ElasticSearch和MongoDB库进行了整整一年的扫描,以寻找在公共互联网上暴露的不受保护的数据库。NordPass在研究论文中写道:“研究人员已经确定总共9,517个不安全的数据库,其中包含10,463,315,645个条目,涉及电子邮件、密码和电话号码等数据,这些数据库遍布20个不同的国家。”

中国在暴露最严重的数据库中排名第一,而美国则排名第二。NordPass的安全专家Chad Hammond说,Meow攻击表明正确的数据库安全至关重要。

Hammond称:“我们再次重申,适当的保护应该包括静态数据加密、有线(动态)数据加密、身份管理和漏洞管理。尽管这类攻击实际上非常频繁,但通常攻击者要求赎金。这种Meow攻击似乎有所不同,因为他们不是在索要钱,而只是在删除数据。”

mongodb数据库
本作品采用《CC 协议》,转载必须注明作者和本文链接
MongoDB是一个通用的,基于文档的分布式数据库,在全球使用率最高的5个数据库中始终保持不变。互联网上有80,000个公开的MongoDB服务,其中20,000个是不安全的。MongoDB攻击如何进行 在看到数据库破坏发生的持续性之后,入侵者植入了蜜罐,以查明这些攻击是如何发生的,威胁来自何处以及发生的速度。入侵者在网络上建立了许多不安全的MongoDB蜜罐,每个蜜罐中充斥着假数据。研究表明,MongoDB暴露于互联网时会遭受持续的攻击。
本篇文章是MongoDB数据库信息泄露漏洞复现,记录了实际中常见的MongoDB数据库未授权访问漏洞并如何使用,主要分为七个部分:MongoDB简介、MongoDB安装、MongoDB基本操作、MongoDB相关工具使用、MongoDB漏洞复现、MongoDB实战和MongoDB防御措施。
一名黑客现在正在劫持和清除不安全的MongoDB数据库,但保留了这些数据库的副本,以便向管理员索要0.2比特币的赎金以归还丢失的数据。这些攻击已经持续了一周多,目标是世界各地的服务器。16名受害者已经支付了赎金目前大约有16个组织向袭击者支付了赎金。
截至周五,Gevers和安全研究员尼埃尔·梅里根将这一数字更新至10500个。使用Shodan搜索引擎可以识别许多安全性较差的MongoDB数据库,该搜索引擎目前显示了99000多个易受攻击的MongoDB实例。Gevers建议受影响的MongoDB数据库所有者不要付费,也不要向安全专家寻求帮助。他和梅里根已经帮助大约112名受害者保护了他们暴露的MongoDB数据库
网络安全公司 Kromtech 偶然发现了一个 MongoDB 数据库,其中包含了超过 25,000 名投资或得到 Bezop(加密货币)的用户的个人信息,涉及姓名、家庭住址、电子邮件地址、加密密码、钱包信息以及扫描的护照、驾驶执照或身份证等数据。 Bezop 是去年年底推出的一个新的加密货币,最近它的团队举办了一次首次发行代币(ICO),以筹集资金来创建一个由区块链驱动的电子商务网络。
黑客曾试图勒索近47%的暴露在网络上的MongoDB数据库。一名黑客在没有密码的情况下,向22900个MongoDB数据库上传了赎金记录,这个数字约占在线可访问MongoDB数据库总数的47%。但是Gevers说,攻击者似乎已经意识到他们在脚本中犯了一个错误。从昨天开始,黑客已经纠正了他们的脚本,他们现在正在清理MongoDB数据库。类似的袭击自2016年底以来就一直在发生 然而,这些“MongoDB清除&赎金”攻击本身并不是新的。
在首次报告Meow攻击后的一个多星期后,受影响的数据库数量急剧增加。上周四,安全研究人员估计已经擦除1000多个数据库,主要是ElasticSearch和MongoDB。根据Shodan在ElasticSearch中搜索meow索引的结果,截至周四,共有5,983个被黑数据库。7月27日,ElasticSearch在Twitter上提到该问题,并敦促用户部署适当的安全设置来防止攻击。该公司与一名道德黑客合作,该黑客对ElasticSearch和MongoDB库进行了整整一年的扫描,以寻找在公共互联网上暴露的不受保护的数据库
短信内容不仅详细说出自己的姓名,且航班信息也准确无误,曾女士便以为是航空公司发来的短信,随即拨打了短信中的电话进行改签。
国外知名占卜网站1300万条用户信息遭泄露,被曝光的信息记录包括:姓名、电子邮件地址、出生日期、IO地址、性别、星座用户系统数据
WeMystic是一个关于占星术、命理学、塔罗牌和精神取向的网站。近日,Cybernews 研究小组发现其开放式数据库近日暴露了该平台用户的34GB敏感数据。
X0_0X
暂无描述