Хотите всегда оставаться в курсе событий? Подписывайтесь на @cryptochan и получайте новости в нашем Telegram канале.
×
Вымогатели-шифровальщики переключились на незащищённые...
В Сети зафиксирована новая атака на серверы с СУБД MongoDB, доступные без аутентификации. Выявлено около 2000 поражённых систем, на которых имеющиеся данные были удалены, а в БД добавлена таблица "WARNING_ALERT", содержащая запись с требованием выплатить 0.2 или 0.5 Bitcoin ($200 или $550) за восстановление информации. В сообщении утверждается, что данные зашифрованы, но на деле они просто удалены. При этом, в некоторых случаях в логе зафиксирован экспорт данных перед удалением. Среди поражённых оказались конфигурации MongoDB, доступные для сетевых соединений извне и не использующие аутентификацию доступа. Подобная особенность связана с тем, что до версии 3.0 в MongoDB по умолчанию предлагались настройки, подразумевающие присоединение ко всем сетевым интерфейсам без включения аутентификации. В MongoDB 3.0 по умолчанию была осуществлена привязка к localhost, но многие системы, обновившиеся с MongoDB 2.x, сохранили прежние настройки в конфигурации, а привязка к внешним сетевым интерфейсам осталась незамеченной. Например, до сих пор остаётся открыта база одного из крупных операторов сотовой связи c данными о звонках абонентов, содержащая более 853 миллиардов записей, пишет opennet.ru. Если раньше подобная беспечность приводила к утечке данных, например данный способ использовался для захвата учётных записей 13 миллионов пользователей программы MacKeeper, то теперь злоумышленники перешли к применению шантажа, надеясь заработать на серверных системах с ненадлежащим резервным копированием (расчёт сделан на то, что проблема будет выявлена администраторами после праздников, а за выходные резервные копии с реальными данными могут быть вытеснены новыми резервными копиями). С проблемой уже столкнулось одно из учреждений здравоохранения США, у которого оказался блокирован доступ к 200 тысячам записям пациентов. Всем администраторам MongoDB рекомендуется проверить привязку к сетевым интерфейсам, заблокировать внешний доступ к сетевому порту 27017 и включить доступ с применением аутентификации (запуск с "--auth" или добавление в настройки "security.authorization"), который не активирован по умолчанию.
Cегодня
- 14:46 Держать или продавать: до решения по Ethereum-ETF осталось несколько часов
- 14:46 Биткоин-биржа Kuna провела переговоры о продаже бизнеса в Украине
- 14:08 Нацбанк Украины ограничит физлицам количество P2P-операций
- 13:47 Открытый интерес к фьючерсам на Ethereum впервые превысил $15,6 млрд
- 13:31 Ethereum уже почти $4000. Почему?
- 13:26 Как далекий от криптовалют документалист при помощи мамы и $2500 снял фильм о крахе FTX
- 12:33 Дело о взятке в 2718 BTC поступило в подмосковный суд
- 11:28 Posidex Technologies первой в Индии разработала технологию блокчейна с нулевым разглашением
В мире за неделю
-
23 Май, 10:41+4 Апелляционный суд Флориды отменил запрет на работу криптобиржи Binance
-
22 Май, 15:45+4 Ждать ли ETF на Solana: мнение эксперта из Matrixport
-
22 Май, 07:01+4 ЦБ Бразилии анонсировал меры по ужесточению контроля над криптовалютами
-
19 Май, 08:52+5 K33: «Выплаты кредиторам биржи FTX могут вызвать на рынке бычий эффект»
-
17 Май, 15:58+4 Гонконг официально запустил пилотный проект цифрового юаня
-
16 Май, 06:20+4 Минюст США предъявил обвинения двум братьям за кражу $25 млн в криптовалюте
-
15 Май, 13:51+6 Solana впервые обошла по прибыльности Ethereum, Robinhood запускает стейкинг SOL