Ein Hacker hat auf rund 22.900 MongoDB-Datenbanken, die ungeschützt über das Internet erreichbar sind, eine Lösegeldforderung hochgeladen. Die Zahl entspricht rund 47 Prozent der im Internet zugänglichen MongoDB-Datenbanken. Betreibern, die sich dem Erpressungsversuch nicht beugen wollen, droht der Hacker mit einer Anzeige bei Datenschutzbehörden.
Erstmals wurden solche Lösegeldforderungen Anfang April 2020 entdeckt. Laut dem Sicherheitsforscher Victor Gevers von GDI Foundation löschte der Hacker anfänglich noch keine Daten seiner Opfer. Dabei handelte es sich aber um ein Versehen, ausgelöst durch einen Fehler in einem bei den Angriffen verwendeten Skript. Anfang der Woche sei der Bug beseitigt worden, sodass die Datenbanken nun tatsächlich gelöscht würden. „Alles ist weg. Wirklich alles“, sagte Gevers im Gespräch mit ZDNet USA.
Bei einigen der ungesicherten Datenbanken handelte es sich dem Forscher zufolge um Test-Instanzen. Andere wiederum wurden produktiv genutzt, sodass hier Arbeitsdaten gelöscht wurden.
Im Rahmen seiner Tätigkeit bei GDI Foundation informiert Gevers Unternehmen über angreifbare Server. Bei seiner gestrigen Prüfung von MongoDB-Systemen fand er nur ein Datenleck, statt der zu erwartenden fünf bis zehn. Darüber wurde er auf die von dem Hacker aktivierte Löschroutine aufmerksam.
Die Strategie, Datenbanken zu leeren, um Lösegeld zu erpressen, ist jedoch nicht neu. Gevers zufolge wird sie schon seit Ende 2016 von Cyberkriminellen verfolgt. Bei Angriffen im Januar 2017 seien mehr als 28.000 Server erpresst worden. Weitere 26.000 folgten im September 2017 und nochmals 3000 im Februar 2019.
MongoDB selbst machte dafür bereits im Jahr 2017 fehlerhafte Konfigurationen verantwortlich. Betreiber versäumten es, ihre Datenbanken mit Passwörtern sowie einer Firewall zu schützen.
Daran scheint sich in drei Jahren wenig geändert zu haben. Die Zahl der ungeschützten MongoDB-Server schrumpfte seit Anfang 2017 von 60.000 auf aktuell immer noch 48.000. Ab Werk verfügbare MongoDB-Setups beinhalten jedoch die benötigten Sicherheitseinstellungen. Administratoren sollten die von MongoDB angebotene Anleitung zu den Sicherheitseinstellungen konsultieren, um ihre aktuelle Konfiguration zu überprüfen.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…