Filtraciones sin hackeo
lunes 30 de septiembre de 2019
La frecuencia de la aparición de noticias sobre filtraciones de los datos personales asusta, y los volúmenes de estas filtraciones asombran.
Desde los principios de este año, las empresas chinas permitieron la filtración de 590 millones de CVs. Estas estadísticas resultan si sumamos los datos sobre filtraciones de varias fuentes comunicados por los expertos en los primeros tres meses del año 2019. Un porcentaje insignificante de incidentes con revelación no deliberada de datos se produjo por causa de las bases de datos no muy bien protegidas MongoDB, así como de servidores ElasticSearch que estaban disponibles desde la Red sin contraseña.
La empresa UpGuard que se especializa en ciberseguridad informó que los datos personales de la red social Facebook estaban acceso público en otras plataformas y en el almacén en la nube de la empresa Amazon.
Más de 540 millones de entradas de usuarios Facebook estaban disponibles en acceso público— mensajes, comentarios, “me gusta”, nombres de cuentas etc.
¿Por qué tantos datos filtrados estaban en acceso público? Lo que pasa es que anteriormente solo los aficionados hackeaban algún sitio web o los profesionales penetraban en las redes locales buscando alguna información en concreto, y ahora lo hacen los robots.
Una noticia típica sobre el tema:
El bot escáner en Python Xwo funciona para los servicios de inteligencia. Xwo, usando los datos de cuenta predeterminados intenta acceder a las bases de datos de varios tipos: MySQL, PostgreSQL, MongoDB.
El rango de direcciones IP para escanear la herramienta lo recibe del servidor de comandos C&C. La utilidad informa al mismo centro de comandos sobre los resultados.
A veces los malintencionados roban los datos y a veces los extorsionan:
A partir del mes de diciembre de 2016, así como durante los primeros meses del año 2017, los malintencionados atacaban de forma masiva los servidores MongoDB no configurados correctamente. Los hackers simplemente borraban la información de la BD y demandaban un rescate por recuperar los datos (d ellos cuales los malintencionados frecuentemente no disponían).
El grupo Cru3lty hackeó 22 449 BD durante una semana.
¡Veintidós mil durante una semana!
¿Un hacker lo tiene muy fácil si la base de datos tiene configuración predeterminada?
Vamos a comprobar la accesibilidad desde fuera.
Es muy fácil. Vamos a intentar abrir el sitio web en el navegador, puerto 28017. Escribimos: su_dominio_ru:28017
Resultado:
De momento nada criminal, pero como mínimo es desagradable que la información de servicio esté disponible para todos.
Vamos a comprobar más cosas.
Intentamos conectarnos desde fuera con el cliente mongo. Escribimos en la consola del portátil: mongo su_dominio.zona:27017
Otra vez el resultado:
De esta forma, sin enterarse de la contraseña, simplemente nos conectamos al shell MongoDB.
El mundo de antivirus recomienda
En realidad, no hay ningún hackeo. Un software instalado de forma predeterminada y un script ordinario que busca entre las direcciones una que responderá. Es todo. Solo asombra el número de personas que piensan que no pasa nada. Y las pocas filtraciones que hay …
Establezca las contraseñas seguras para sus bases de datos, hasta si las mismas se entregan junto con otro software. Y, por supuesto, instale las actualizaciones.
Nos importa su opinión
Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.
Comentarios de usuarios
Неуёмный Обыватель
01:32:00 2019-10-01
Шалтай Александр Болтай
22:52:43 2019-09-30
EvgenyZ
22:36:23 2019-09-30
Toma
22:30:34 2019-09-30
Masha
20:43:55 2019-09-30
Dmur
19:37:16 2019-09-30
Пaвeл
17:27:02 2019-09-30
Татьяна
16:19:03 2019-09-30
razgen
16:17:58 2019-09-30