Ein Hacker hat auf rund 22.900 MongoDB-Datenbanken, die ungeschützt über das Internet erreichbar sind, eine Lösegeldforderung hochgeladen. Die Zahl entspricht rund 47 Prozent der im Internet zugänglichen MongoDB-Datenbanken. Betreibern, die sich dem Erpressungsversuch nicht beugen wollen, droht der Hacker mit einer Anzeige bei Datenschutzbehörden.
Erstmals wurden solche Lösegeldforderungen Anfang April 2020 entdeckt. Laut dem Sicherheitsforscher Victor Gevers von GDI Foundation löschte der Hacker anfänglich noch keine Daten seiner Opfer. Dabei handelte es sich aber um ein Versehen, ausgelöst durch einen Fehler in einem bei den Angriffen verwendeten Skript. Anfang der Woche sei der Bug beseitigt worden, sodass die Datenbanken nun tatsächlich gelöscht würden. „Alles ist weg. Wirklich alles“, sagte Gevers im Gespräch mit ZDNet USA.
Bei einigen der ungesicherten Datenbanken handelte es sich dem Forscher zufolge um Test-Instanzen. Andere wiederum wurden produktiv genutzt, sodass hier Arbeitsdaten gelöscht wurden.
Im Rahmen seiner Tätigkeit bei GDI Foundation informiert Gevers Unternehmen über angreifbare Server. Bei seiner gestrigen Prüfung von MongoDB-Systemen fand er nur ein Datenleck, statt der zu erwartenden fünf bis zehn. Darüber wurde er auf die von dem Hacker aktivierte Löschroutine aufmerksam.
Die Strategie, Datenbanken zu leeren, um Lösegeld zu erpressen, ist jedoch nicht neu. Gevers zufolge wird sie schon seit Ende 2016 von Cyberkriminellen verfolgt. Bei Angriffen im Januar 2017 seien mehr als 28.000 Server erpresst worden. Weitere 26.000 folgten im September 2017 und nochmals 3000 im Februar 2019.
MongoDB selbst machte dafür bereits im Jahr 2017 fehlerhafte Konfigurationen verantwortlich. Betreiber versäumten es, ihre Datenbanken mit Passwörtern sowie einer Firewall zu schützen.
Daran scheint sich in drei Jahren wenig geändert zu haben. Die Zahl der ungeschützten MongoDB-Server schrumpfte seit Anfang 2017 von 60.000 auf aktuell immer noch 48.000. Ab Werk verfügbare MongoDB-Setups beinhalten jedoch die benötigten Sicherheitseinstellungen. Administratoren sollten die von MongoDB angebotene Anleitung zu den Sicherheitseinstellungen konsultieren, um ihre aktuelle Konfiguration zu überprüfen.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…