Haker zaatakował 22,900 baz danych MongoDB – czyli 47% z wszystkich dostępnych online!
Jak? Atakujący korzysta ze zautomatyzowanego skryptu, aby odszukać źle skonfigurowane bazy MongoDB. Następnie usuwa ich zawartość i pozostawia notatkę z żądaniem zapłaty 0,015 bitcoinów (ok. 140$). Daje firmom dwa dni na zapłatę okupu. W innym przypadku grozi publikacją danych i zgłoszeniem wycieku do lokalnych organów odpowiedzialnych za przestrzeganie RODO/GDPR.
Chociaż niektóre z tych baz danych wydają się być instancjami testowymi, to odnotowano również ataki na niektóre systemy produkcyjne, które straciły swoje dane.
Ataki związane z kasowaniem danych i szantażowaniem właścicieli baz MongoDB nie są niczym nowym. Najnowszą falę można wręcz uznać jako ostatnią z serii ataków, które rozpoczęły się w 2016 roku, gdy okazało się, że to całkiem lukratywny biznes.
Dlaczego MongoDB są tak podatne? Z reguły do naruszeń dochodzi w momencie, gdy administratorzy korzystają z nieoficjalnych tutoriali i popełniają błędy podczas konfiguracji systemów lub używają obrazów serwerów dostarczanych z nieprawidłowo skonfigurowanym systemem MongoDB.
Administratorom, którzy chcą zabezpieczyć swoje serwery MongoDB w odpowiedni sposób, zalecamy korzystanie z oficjalnej strony producenta poświęconej bezpieczeństwu.