За последнюю неделю опубликовано 0 новых материалов.
Инструкция новичку Путеводитель по форуму Прокси для Telegram Показать подсказки , это бомба!

Успех новой волны атак на установки MongoDB объясняется отсутствием нормальных паролей

  • Поучаствуй (в качестве покупателя) в любых пяти совместных покупках (кроме завершённых и "Моментальных") и получи группу "Новичок" навсегда -> ссылка на раздел
  • Получай до 480 рублей за каждого приглашенного пользователя!
    представляем Вам очередное расширение партнерской программы, подробности описаны тут -> ссылка
  • 90% материалов доступно к скачиванию после простой регистрации!
    Если же ты хочешь скачивать материалы без требования оставлять отзывы то получи группу "Новичок", 10 способов повышения описаны тут -> ссылка
  • К сожалению количество битых ссылок растет и мы уже не можем их оперативно восстанавливать поэтому просим помощи у каждого нашего пользователя.
    С сегодняшнего дня, за каждую восстановленную ссылку мы заплатим Вам.
    Подробнее тут -> ссылка
  • Перенесем твои заслуги с другого ресурса!
    Мы понимаем как сложно прокачивать аккаунты на форумах, вроде раскачал аккаунт, а тут появляется ресурс в 100 раз круче но тоже с системой прокачки и снова качать аккаунт...
    Предлагаем вам перенести Ваши заслуги на другом подобном ресурсе к нам.
    Подробности описаны тут -> ссылка
  • Вы можете получать по 2.5% с каждой покупки и продажи на маркете! Подробности в теме Партнёрская программа

News_Bot

Бот новостей и статей
Бот форума
29 Сен 2016
3.023
38
20
Успех новой волны атак на установки MongoDB объясняется отсутствием нормальных паролей



На прошлой неделе ИБ-специалсты предупредили о возобновлении вымогательских атак, направленных на неправильно настроенные серверы MongoDB. Первую волну таких атак можно было наблюдать в начале 2017 года, тогда десятки преступных групп взламывали уязвимые установки MongoDB, ElasticSearch, Hadoop, CouchDB, Cassandra и MySQL, стирали из БД информацию и требовали у владельцев серверов выкуп за возвращение данных (которых у злоумышленников зачастую попросту не было, так как их уничтожали безвозвратно).

Недавно вымогатели активизировались снова, и хотя по сравнению с началом года число атакующих мало, группировки подошли к делу с размахом, и их атаки причиняют едва ли не больший ущерб. К примеру, если зимой преступники сумели скомпрометировать 45 000 БД за месяц активной деятельности, а теперь группировка Cru3lty взломала 22 449 БД за одну неделю.

Разработчики MongoDB не могли оставить происходящее без внимания. Так, в блоге компании появилось сообщение от старшего директора по безопасности продуктов Дави Оппенгеймера (Davi Ottenheimer). Он пишет, что разработчики оказывают помощь ИБ-специалистам и тоже стараются разобраться в происходящем. К сожалению, пока выводы получаются совсем не утешительные.
«Мы изучили детали, чтобы понять, где и когда пользователи оставляют свои системы незащищенными (подключенными к интернету без пароля для учетной записи администратора), и кто их атакует», — рассказывает Оппенгеймер.​

Разработчики признают, что проблемы возникли еще до релиза версии 2.6.0. Дело в том, что дефолтная конфигурация ранних версий MongoDB позволяла кому угодно подключиться к интерфейсу администратора, не только через localhost, но откуда угодно. Хуже того, учетная запись администратора работала без пароля, что и вовсе было настоящим подарком для злоумышленников. Хотя компания быстро осознала свои ошибки и устранила эти проблемы, уязвимые версии установок уже разошлись по всему интернету, их применяли хостинг-провайдеры и такие гиганты, как Amazon. В результате тысячи небезопасных серверов MongoDB оказались легкими мишенями для преступников.

Однако теперь изучение проблемы выявило, что от атак вымогателей страдают отнюдь не только администраторы старых и уязвимых версий. Исследователи пишут, что пользователи самостоятельно саботируют защиту своих серверов и игнорируют даже простейшие правила безопасности. В результате серверы «смотрят» в интернет вообще без паролей. Разработчики MongoDB и ИБ-специалисты согласны, что в основном именно такие установки страдают в ходе новой вымогательской кампании.

Разработчики в очередной раз напоминают администраторам о необходимости своевременного обновления ПО и призывают хотя бы изучить настройки и обезопасить файлы конфигурации БД. Также в своем послании Оппенгеймер сообщил, что грядущий релиз 3.5.7 (а также 3.6.x) принесет строгую привязку localhost-only, которая будет применяться по умолчанию для всех сборок.
 

Привет!

Мы группа людей которые решили помочь другим в решении их проблем, а так же пользователям с поиском самых свежих и качественных инфопродуктов. За 4 с небольшим месяца мы создали этот форум на который заходят ежедневно тысячи человек и посещаемость постоянно растёт. Мы создали панель лицензирования для защиты PHP скриптов от воровства и SEO панель для мониторинга наших сайтов и выбора верной стратегии их развития. Мы надеемся что то что мы создали пригодится Вам и возможно Вы поможете нам развиваться и совершенствоваться вместе с Вами.

Статистика форума

Темы
414.370
Сообщения
475.396
Пользователи
96.561
Новый пользователь
starushka

Приложения форума для iOS и Android


У ркн там нет власти ;)
Приватные разговоры
Помощь Пользователи
    Вы не присоединились ни к одной комнате.