据介绍,黑客使用自动脚本扫描配置错误的mongoDB数据库,擦除其内容,并留下一个勒索信息,要求支付0. 015 比特币(约合 140 美元)。黑客要求每个数据库支付0.015 BTC(约合140美元),22900 个MonGoDB数据库,
据介绍,黑客使用自动脚本扫描配置错误的mongoDB数据库,擦除其内容,并留下一个勒索信息,要求支付0. 015 比特币(约合 140 美元)。黑客要求每个数据库支付0.015 BTC(约合140美元),22900 个MonGoDB数据库,合计勒索金额超过320万美元。
攻击者要求公司在两天的时间内支付赎金,否则将泄漏其数据。然后联系受害人的当地《通用数据保护条例》(GDPR)执法机构来报告其数据泄漏。
GDI基金会安全研究员Victor Gevers表示,最初的攻击不包括清除数据步骤。早在 2020 年 4 月就发现了植入该赎金记录的攻击。攻击者继续连接到同一数据库,留下赎金记录,然后几天后再次返回以留下同一赎金记录的另一个副本。目前,Gevers已经向GDI基金会回报了这一情况。
近年来,很多用户遭遇数据库的安全问题,比特币勒索也层出不穷,我们在此提示所有的数据库用户关注此问题。
比特币勒索问题出现的根本原因是什么?为什么这样的“勒索”可以成功?如何避免此类安全问题?如何提高数据库安全的可靠性?
今年6月,云和恩墨技术专家李翔宇在墨天轮平台,给大家带来了一场关于《数据库遭比特币勒索的解密与恢复实战》的技术分享直播课,在课上针对以上问题做了详细的讲述。
《数据库遭比特币勒索的解密与恢复实战》 视频回放:https://www.modb.pro/video/1867?yll 文档下载:Https://www.modb.pro/doc/4404?yll
文档部分内容截图:
风险从来都不是臆想和草木皆冰,就在你不经意的时刻,可能风险就突然降临到我们身边。
希望本文内容能对大家有所帮助。
--结束END--
本文标题: 2.3万个MongoDB数据库遭黑客比特币勒索,你中招了吗?中招怎么办?
本文链接: https://lsjlt.com/news/6967.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-10-23
2024-10-22
2024-10-22
2024-10-22
2024-10-22
2024-10-22
2024-10-22
2024-10-22
2024-10-22
2024-10-22
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0