大批 MongoDB 因配置漏洞被攻击,数据被删

无需身份验证的开放式 MongoDB 数据库实例正在遭受多个黑客组织的攻击,被攻破的数据库内容会被加密,受害者必须支付赎金才能找回自己的数据。

攻击者利用配置存在疏漏的开源 MongoDB 数据库展开了一系列勒索行为。此番针对 MongoDB 的勒索行为最早是由 GDI Foundation 的安全研究人员 Victor Gevers 在2016年12月27日发现的,在这之后影响陆续扩大,目前至少有五个不同黑客组织控制了上万个数据库实例。

截至目前,最后一个加入此次 MongoDB 勒索行动的黑客组织是由安全研究人员 Nial Merrigan 在1月6日发现的。目前,MongoDB 攻击者的身份信息只有用于支付赎金的电子邮件地址,最新加入的黑客组织所用的邮件地址为 3lix1r@mail2tor.com,该地址已攻陷至少17个 MongoDB 实例,要求受害者支付0.25个比特币才能找回数据。

目前在 Google Docs 上有一个列表,其中列出了参与此次攻击的黑客组织名单,具体数量还在增加中。攻击者所要求支付的金额各异,最低仅0.15个比特币,但也有高达1个比特币的赎金。2017年至今,比特币的价值上下波动,截止1月6日,具体金额约等于892美元。

此次针对 MongoDB 的攻击非常简单,利用了配置有误且可公开访问的数据库,无须具备相应的管理员凭据即可展开攻击。一旦攻击者登录到开放的数据库,随后会全面夺取控制权并窃取或加密数据库,被勒索的受害者必须支付赎金才能找回自己的数据。

很多 MongoDB 数据库处于开放状态,这种情况早已存在。2015年12月,安全研究人员 Chris Vickery 就曾使用 Shodan 搜索工具找到了很多端口开放的 MongoDB 服务器。当时Vickery甚至找到了一个被 Mac OS X 工具软件 MacKeeper 的开发者 Kromtech 使用的,配置存在疏漏的 MongoDB 数据库。

Shodan 的创始人 John Matherly 跟进了 Vickery 的研究结果,并在2015年12月称,当时互联网上共有至少35,000个可公开访问,无须身份验证的 MongoDB 实例,一年过去了,直到2017年1月,开放式 MongoDB 数据库的数量不降反增,估计目前共有多达99,000个数据库处于风险中。

作为应对此次 MongoDB 安全隐患的有效措施,数据库管理员需要参考 MongoDB 网站上提供的安全清单进行排查。首先需要“启用访问控制并强制进行身份验证”。

安全研究人员对 eWEEK 表示,MongoDB 被攻击者进行勒索完全在意料之中。

“考虑到 MongoDB 的流行度以及在生产环境中的普及率,以开源的数据库作为目标并不会让人惊讶。” Dome9 共同创始人兼首席执行官 Zohar Alon 向 eWEEK 说到:“通常来说,数据库部署过程中的配置疏漏和疏忽就会导致可被攻击者利用的弱点。”

Alon还补充说,用户的人为错误与不够强的安全意识也会威胁到云环境中运行的工作负载。他建议在使用开源数据库等第三方软件之前,用户应该自学相关知识,掌握最佳实践和已知弱点等内容。

“有趣的是,大部分人认为数据库是足够安全的,因为可以受到防火墙和数据中心的保护,” Jean-François Dubé 首席技术官 RiskVision 告诉 eWEEK :“问题在于攻击者依然可以通过消费者所用的端点和第三方连接访问这些服务器并获取信息。”

Dubé 建议总的来说,应当定期对数据库进行风险评估。

“使用风险评估工具对数据库进行近乎实时监视的企业,会在加密后的数据离开数据库时更清楚地发现这一切,”他说。

Mimecast 公司网络安全战略师 Matthew Gardiner 评论说,此次 MongoDB 被攻击完全没有让他感到意外。

“一处开放的,无须身份验证的,存有宝贵数据的系统,或其他任何重要的系统,被互联网将规模放大上千倍后,最大的问题在于:攻击者为什么等到现在才开始下手?”Gardiner说。

上有人给出了简单的解决方案,建议所有用户立即处理:

不论你有没有中招,有没有在公网,都要配置鉴权,亡羊补牢,避免更多的损失;

关闭公网的访问入口,把门关上;

碰碰运气,看看数据表是不是只是被 rename 了,因为数据 dump 是有时间成本和存储成本的,有监控数据的可以对比下看看容量有没有变化。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-12-24 21:13:45

大批 MongoDB 因配置漏洞被攻击,数据被删的相关文章

详解mongodb 主从配置_MongoDB

一,mongodb主从服务器 192.168.1.5            mongodb主服务器 192.168.1.108         mongodb从服务器 二,mongodb主从服务器安装 [root@localhost ~]# yum install php-pecl-mongo mongodb mongodb-devel mongodb-server 三,主从服务器配置 1,主服务器192.168.1.5 配置 [root@localhost ~]# cat /etc/mongo

MongoDB安全配置详解

  这篇文章主要介绍了MongoDB安全配置详解,本文来自国内安全厂商乌云平台,讲解的还是比较全面的,需要的朋友可以参考下 0x00 MongoDB权限介绍 1.MongoDB安装时不添加任何参数,默认是没有权限验证的,登录的用户可以对数据库任意操作而且可以远程访问数据库,需以--auth参数启动. 2.在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息.当admin.system.users一个用户都没有时,即使mongod启动时添

用java来操作mongoDB,备份mongDB中的数据

问题描述 用java来操作mongoDB,备份mongDB中的数据 come on 大神 如题 现在想每个月把数据库中的数据导出来做备份 , 怎么用java语言来实现呢 ? 谢啦!!! 解决方案 omg 我在顶顶吧 解决方案二: 写一个quartz的定时任务管理, 然后创建一个机遇每月月初几点几分执行的任务... 然后就是执行你需要的业务逻辑,如果比较复杂的话,就使用异步来实现. 最后记得生成一份日志或者报表用于查看数据备份后的一些结果输出信息... 大致的思路是这样的

hibernate-Hibernate 级联配置 无法修改数据

问题描述 Hibernate 级联配置 无法修改数据 有两张表 shop 和cart 在cart中设置外键 ,结果不允许修改 shop中的内容? shop表 配置如下 cart 表配置如下 </class> 解决方案 看不到你的配置代码啊!. 在执行修改的时候报错了吗?

深入实践Spring Boot2.3.1 MongoDB依赖配置

2.3.1 MongoDB依赖配置 在Spring Boot中使用MongoDB也像使用JPA一样容易,并且同样拥有功能完善的资源库.同样的,要使用MongoDB,首先必须在工程的Maven中引入它的依赖,如代码清单2-14所示.除了MongoDB本身的依赖之外,还需要一些附加的工具配套使用. 代码清单2-14 使用MongoDB的Maven依赖配置 <dependencies>     <dependency>         <groupId>org.springf

MongoDB远程访问配置步骤详解_MongoDB

本文介绍的内容是关于MongoDB远程访问配置,下面话不多说,直接来看看详细的步骤. 1.首先修改mongodb的配置文件 让其监听所有外网ip 编辑文件: /etc/mongodb.conf 修改后的内容如下: bind_ip = 0.0.0.0 port = 27017 auth=true 2. /etc/init.d/mongodb restart 3.连接 #本地连接 /usr/local/mongodb/bin/mongo #远程连接 /usr/local/mongodb/bin/mo

智联招聘回应:漏洞及数据均与智联无关

昨日上午,乌云漏洞平台公开了一个关于"导致智联招聘86万用户简历信息泄露"的漏洞.事件主角智联上午称正在调查此事,在 下午官方给出了正式回应.498)this.w idth=498;' onmousewheel = 'javascript:return big(this)' border="0" alt="智联招聘回应:漏洞及数据均与智联无关" src="http://s9.51cto.com/wyfs02/M00/54/5B/wKio

Talend Open Profiler 4.2.2发布 帮助您配置您的数据

Talend Open Profiler 4.2.2这是一个修正了几个错误的维护版本. Spatial Data Integrator - 4.2.1 - =============================== features- 0022769: [components] Add NetCDF input (Fxp) - closed. Spatial Data Integrator - 4.2.0 - =============================== features-

一个purge参数引发的惨案——从线上hbase数据被删事故说起

一个purge参数引发的惨案--从线上hbase数据被删事故说起 在写这篇blog前,我的心情久久不能平静,虽然明白运维工作如履薄冰,但没有料到这么一个细小的疏漏会带来如此严重的灾难.这是一起其他公司误用puppet参数引发的事故,但是这个参数我也曾被"坑过". 先说说这起事故,在周二下午,安静了一天的某个技术交流群,突然有个惊慌失措的同学在群里说,他拿第三方的puppet hbase module来管理线上hbase集群,结果这个模块在管理数据文件夹时,使用了一个purge参数把几乎