Los hackers MongoDB demandan rescate de Bitcoin por más de 26,000 servidores comprometidos

A pesar de que Bitcoin carece de todas las propiedades que los criminales deben buscar en una moneda anónima, sigue siendo bastante popular. La reciente ola de ataques contra bases de datos MongoDB desprotegidas ilustra este punto perfectamente. Todos los grupos responsables de estos ataques exigen pagos en Bitcoin. Esta última ola de ataques vio más de 26.000 servidores obtener secuestrado, que es un número asombroso. Estos tipos de ataques han sido prominentes desde diciembre de 2016.

LOS ATAQUES MONGODB CONTINÚAN SIN CESAR

Si algo funciona bien, no hay ninguna razón para solucionarlo. Los ciberdelincuentes operan en una mentalidad similar; si su plan anterior de ataque fue exitoso, es más razón para seguir experimentando con él. Los ataques de MongoDB , que comenzaron en diciembre de 2016, siguen siendo un lucrativo modelo de negocio para criminales nueve meses después. Muchos servidores que ejecutan dichas bases de datos no están protegidos adecuadamente contra ataques importantes como estos.
Estos tipos de ataques de rescate contra bases de datos MongoDB sólo funcionan si se deja abierta una base de datos para conexiones externas. Desafortunadamente, hay muchas de estas bases de datos que se encuentran, lo que puede causar grandes problemas para las empresas involucradas. Los asaltantes copiarán el contenido de la base de datos, borrarán el contenido original y lo reemplazarán con una demanda de rescate. Teniendo en cuenta que la mayoría de las empresas no pueden permitirse el lujo de perder importantes datos [de clientes], se ven obligados a pagar el rescate Bitcoin como resultado
Esta reciente ola de ataques fue una operación conjunta de múltiples tripulaciones de hackers. Un grupo en particular expuso más de 22.000 servidores MongoDB a través de una conexión externa. Los otros grupos vieron menos éxito, aunque hicieron 3.516 y 839 víctimas respectivamente. Como es de esperar, se pide a cada víctima que haga un pago Bitcoin . Estas cantidades oscilan entre 0,05 BTC y 0,2 BTC, lo que indica que hay mucho dinero por hacer. Incluso si sólo el 10% de las víctimas fueran a pagar, resulta en un día de pago de 3 484,5 Bitcoin para los tres tripulantes de piratería combinados.
Por suerte, parece que la mayoría de estas bases de datos expuestas pertenecen a los sistemas de prueba. Otros contenían datos de producción y unas pocas empresas pagaron el rescate antes de darse cuenta de que los criminales ni siquiera tenían sus datos en primer lugar. No está claro cuánto dinero cambió de manos debido a estas "falsas" notas de rescate, sin embargo. Los ataques contra las bases de datos de MongoDB han estado ocurriendo desde hace algún tiempo, ya que más de 45.000 bases de datos han sido limpiadas entre diciembre de 2016 y hoy. Es un número muy decepcionante y desconcertante.
Curiosamente, estos tipos de ataques fueron prácticamente inexistentes durante el verano de 2017. Con estos tres nuevos grupos emergentes y anotando grandes éxitos iniciales, no es poco probable que podamos esperar más ataques contra servidores MongoDB en el futuro. Los administradores de bases de datos deben evaluar correctamente sus configuraciones de seguridad y las conexiones externas de la lista negra de las direcciones IP no autorizadas por la empresa. Tomará un poco de trabajo para configurar esto correctamente, pero es terriblemente necesario.
Estos ataques MongoDB son sólo la última herramienta en un creciente arsenal de vectores de ataque mantenidos por los ciberdelincuentes en estos días. Malware, ransomware, limpiaparabrisas de datos, herramientas de bricking y hacks de bases de datos son sólo algunas de las preocupaciones que los investigadores de seguridad tienen que tratar diariamente. Las empresas tienen que intensificar su juego de seguridad en un gran camino para evitar que más problemas como estos sucedan. Uno no puede confiar en los investigadores de seguridad en este sentido, ya que es tiempo de tomar las cosas en sus propias manos.

the merkle