Cơ sở dữ liệu của MongoDB bị hack đòi tiền chuộc - Whitehat.vn

Thông báo

Collapse
No announcement yet.

Cơ sở dữ liệu của MongoDB bị hack đòi tiền chuộc

Collapse
X
  • Lọc
  • Thời gian
  • Show
Clear All
new posts

  • Cơ sở dữ liệu của MongoDB bị hack đòi tiền chuộc

    Cập nhật ngày 09/01/2017: Theo một số nhà nghiên cứu, lượng dữ liệu lưu trữ trong các máy chủ MongoDB tồn tại lỗ hổng đã lên tới 364 terabyte. Rất nhiều cuộc tấn công đã diễn ra trong tuần trước, ước tính khoảng 10.500 máy chủ đã bị tấn công. Tin tặc yêu cầu mức tiền chuộc từ 0,1 đến 1 Bitcoin (125 $ đến 1250 $) để phục hồi dữ liệu.

    Tuy nhiên, nạn nhân được khuyến cáo kiểm tra log của máy chủ để biết dữ liệu đã bị triết xuất hay chưa trước khi trả tiền chuộc, vì bằng chắng cho thấy tin tặc không cần phải lưu lại dữ liệu trước khi xoá cơ sở dữ liệu.

    Theo ITnews


    ---------------------------------------------------------------

    MongoDB được sử dụng phổ biến, mã nguồn mở NoSQL này được rất nhiều công ty sử dụng từ eBay, The New York Times đến LinkedIn.

    Gần 2 năm trước MongoDB đã từng lộ lọt 600 Terabytes (TB) khiến các website và server đứng trước nguy cơ bị tấn công. Sau vụ việc này MongoDB đã không còn lỗi, tuy nhiên nếu quản trị cấu hình sai, hacker vẫn có thể truy cập vào cơ sở dữ liệu của MongoDB mà không cần dùng bất kỳ công cụ hack nào khác.
    Click image for larger version  Name:	0501.png Views:	1 Size:	154,1 KB ID:	61954





    MongoDB ngay sau đó đã giải quyết vấn đề trong phiên bản kế tiếp bằng việc hạn chế truy cập từ xa vào cơ sở dữ liệu của MongoDB. Tuy nhiên vẫn có hàng nghìn quản trị website chưa cập nhật cho server.
    Hacker đã tấn công và đánh cắp cơ sở dữ liệu MongoDB và đòi 0,2 Bitcoins (gần $ 211) tiền chuộc. Những cuộc tấn công này được diễn ra trong hơn một tuần, nhắm mục tiêu các máy chủ trên toàn thế giới. Theo ghi nhận đã có 16 nạn nhân phải trả tiền chuộc.
    Để phòng tránh, quản trị hệ thống cần đảm bảo các việc sau:
    • Kích hoạt tính năng xác thực. Chỉnh sửa tập tin cấu hình MongoDB - auth = true.
    • Sử dụng tường lửa – Tắt tính năng truy cập từ xa. Quản trị được khuyến cáo nên dùng tường lửa để bảo vệ các cài đặt MongoDB qua việc khóa cổng truy cập 27017.
    • Cấu hình Bind_ip - Hạn chế quyền truy cập vào máy chủ bằng cách gắn địa chỉ IP nội bộ.
    • Cập nhật phần mềm lên các phiên bản mới nhất
    Quản trị viên cũng được khuyến cáo thực hiện theo danh mục kiểm tra an ninh của cơ quan tổ chức mình.
    Theo: The Hacker News
    Last edited by WhiteHat News #ID:2112; 09/01/17, 09:31 AM.
Bạn cần đăng nhập hoặc đăng ký để viết bài
Đăng nhập/Đăng ký
Previously entered content was automatically saved. Restore or Discard.
Auto-Saved
x
x
Mời bạn bấm like để theo dõi Whitehat forum trên Facebook