暴露的 MongoDB 实例仍遭数据勒索攻击
HackerNews 编译,转载请注明出处: 某威胁行为者正针对暴露的 MongoDB 实例发起自动化数据勒索攻击,向数据库所有者索要小额赎金,承诺支付后恢复数据。 该攻击者专挑易得目标下手,即因配置不当导致无限制访问、安全性缺失的数据库。据估计,已有约1,400台暴露的服务器遭入侵,攻击者留下的勒索信索要约500美元(以比特币支付)的赎金。 2021 年之前,此类攻击曾集中爆发,导致数千个数据库被删除,攻击者索要赎金以恢复数据 [1,2],部分情况下,攻击者仅删除数据库,并未提出金钱诉求。 网络安全公司Flare的研究人员通过渗透测试发现,此类攻击至今仍在持续,只是规模有所缩小。研究人员共发现超过 20.85 万台公网暴露的 MongoDB 服务器。其中,10万台泄露了运维信息,更有3,100台根本无需身份验证即可直接访问。 Flare 核查时发现,无限制访问的 MongoDB 服务器中,近半数(45.6%)已遭入侵,这些数据库被清空,只留下一封勒索信。 Flare 在报告中指出:“威胁行为者要求向指定钱包地址支付比特币(通常为 0.005 枚,当前价值约 500 至 600 美元),并承诺支付后恢复数据”。然而,Flare在报告中明确指出:“但目前无法保证攻击者确实留存了数据,也无法保证受害者支付赎金后,对方会提供可用的解密密钥。” 所有勒索信中仅出现 5 个不同的钱包地址,其中一个地址占比高达约 98%,可见此类攻击由单一威胁行为者主导。 Flare 还指出,部分暴露且防护薄弱的 MongoDB 实例未遭攻击,推测这些实例的所有者可能已向攻击者支付了赎金。 除身份验证措施薄弱外,研究人员还发现,所有公网暴露的 MongoDB 服务器中,近半数(9.5 万台)运行老旧版本,存在已知漏洞(n-day 漏洞)风险。但这些漏洞大多仅能被利用发起拒绝服务攻击,无法实现远程代码执行。 Flare 建议 MongoDB 管理员,非必要不将实例暴露至公网;启用高强度身份验证;部署防火墙规则及 Kubernetes 网络策略,仅允许可信连接访问;避免直接照搬部署指南中的配置。需将 MongoDB 升级至最新版本,并持续监控实例是否存在暴露风险。若发现实例暴露,需立即轮换凭证,并核查日志排查是否存在未授权操作。 消息来源:bleepingcomputer: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文