隨著MongoDB, ElasticSearch, Hadoop, CouchDB和Cassandra服務(wù)器的的淪陷,MySQL數(shù)據(jù)庫(kù)成了攻擊者的下一個(gè)獵殺目標(biāo)。他們劫持了數(shù)百個(gè)MySQL數(shù)據(jù)庫(kù)(也可能是上千個(gè)),刪除了存儲(chǔ)數(shù)據(jù),并留下勒索信息,要求支付0.2比特幣的贖金(約為235美元)。
PLEASE_READ.WARNING
攻擊由2月12日凌晨00:15發(fā)起,在短短30個(gè)小時(shí)內(nèi),攻擊者拿下了成百上千個(gè)暴露在公網(wǎng)的MySQL服務(wù)器。經(jīng)調(diào)查人員發(fā)現(xiàn),在此次勒索攻擊中,所有的攻擊皆來(lái)自相同的IP地址,109.236.88.20,屬于荷蘭的一家網(wǎng)絡(luò)托管服務(wù)提供公司W(wǎng)orldStream。
攻擊者(可能)利用了一臺(tái)被盜的郵件服務(wù)器,該服務(wù)器同樣可以提供HTTP(s)和FTP服務(wù)器所提供的服務(wù)。
攻擊以“root”密碼暴力破解開(kāi)始,一旦成功登陸,該黑客會(huì)獲取已有MySQL數(shù)據(jù)庫(kù)及其表的列表,TA在已有的數(shù)據(jù)庫(kù)中新建一個(gè)名為WARNING的表,插入信息包括一個(gè)郵箱地址、比特幣地址和支付需求。
還有一種情況是,該黑客會(huì)新建一個(gè)名為 ‘PLEASE_READ’的數(shù)據(jù)庫(kù)再添加WARNING表,然后刪除存儲(chǔ)在服務(wù)器和本地?cái)?shù)據(jù)庫(kù),有時(shí)甚至不轉(zhuǎn)存任何數(shù)據(jù)。
兩種攻擊版本
以下是兩種版本的勒索信息:
INSERT INTO PLEASE_READ.`WARNING`(id, warning, Bitcoin_Address, Email) VALUES(‘1′,’Send 0.2 BTC to this address and contact this email with your ip or db_name of your server to recover your database! Your DB is Backed up to our servers!’, ‘1ET9NHZEXXQ34qSP46vKg8mrWgT89cfZoY’, ‘backupservice@mail2tor.com’)INSERT INTO `WARNING`(id, warning)VALUES(1, ‘SEND 0.2 BTC TO THIS ADDRESS 1Kg9nGFdAoZWmrn1qPMZstam3CXLgcxPA9 AND GO TO THIS SITE http://sognd75g4isasu2v.onion/ TO RECOVER YOUR DATABASE! SQL DUMP WILL BE AVAILABLE AFTER PAYMENT! To access this site you have use the tor browser https://www.torproject.org/projects/torbrowser.html.en’)在第一個(gè)版本中,勒索者的郵箱地址是‘backupservice@mail2tor.com’。到了第二個(gè)版本,TA給受害者提供了一個(gè)暗網(wǎng)地址‘http://sognd75g4isasu2v.onion/’來(lái)恢復(fù)他們的數(shù)據(jù)。在兩個(gè)不同的版本中,攻擊者給出的比特幣錢(qián)包也不一樣,分別是 1Kg9nGFdAoZWmrn1qPMZstam3CXLgcxPA9 和1ET9NHZEXXQ34qSP46vKg8mrWgT89cfZoY 。
GuardiCore的專(zhuān)家表示:
我們不能確定這個(gè)做法是否是攻擊者想讓受害者相信支付贖金能恢復(fù)數(shù)據(jù)。
請(qǐng)確保你的數(shù)據(jù)還在對(duì)方手中
0.2比特幣似乎已成了國(guó)際慣例,先前有不少企業(yè)選擇支付贖金的方式息事寧人。
建議受害者在決定支付之前檢查日志,并查看攻擊者是否手握獲取你們的數(shù)據(jù)。
如果公司真的決定支付贖金,支付前應(yīng)當(dāng)詢(xún)問(wèn)對(duì)方是否真的有你們的數(shù)據(jù)。
總結(jié)
0.2比特幣、成百上千的數(shù)據(jù)庫(kù)被入侵、WARNING勒索信息等線索不由讓人聯(lián)想到先前被屠戮的MongoDB,不知這次的MySQL是否會(huì)成為第二個(gè)MongoDB。
這不是MySQL服務(wù)器第一次被勒索。2015年發(fā)生了同樣的事,當(dāng)時(shí)攻擊者使用未修復(fù)的phpBB論壇劫持了數(shù)據(jù)庫(kù)并對(duì)網(wǎng)站進(jìn)行勒索,史稱(chēng)RansomWeb攻擊。
如果IT團(tuán)隊(duì)遵循安全規(guī)范操作比如使用自動(dòng)化服務(wù)器備份系統(tǒng)并且刪除MySQL root 帳戶(hù)或者至少使用強(qiáng)且難以被暴力破解的密碼,就不會(huì)發(fā)生這種事。
MySQL數(shù)據(jù)庫(kù)被勒索攻擊的事件不容小噓,瞬間暴漲的被勒索MongoDB數(shù)據(jù)庫(kù)數(shù)量就是前車(chē)之鑒。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長(zhǎng)
- 從量子威脅到人工智能防御:2025年網(wǎng)絡(luò)安全將如何發(fā)展
- 后人工智能時(shí)代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動(dòng)
- 2025年展望:人工智能推動(dòng)IT整合
- 量子計(jì)算:商業(yè)世界的新前沿與設(shè)計(jì)思維的融合
- IDC:三季度全球以太網(wǎng)交換機(jī)收入同比下降7.9%、環(huán)比增長(zhǎng)6.6%
- Fortinet李宏凱:2025年在中國(guó)大陸啟動(dòng)SASE PoP節(jié)點(diǎn)部署 助力企業(yè)出海
- Fortinet李宏凱:2024年Fortinet全球客戶(hù)已超80萬(wàn)
- 央國(guó)企采購(gòu)管理升級(jí),合合信息旗下啟信慧眼以科技破局難點(diǎn)
- Apache Struts重大漏洞被黑客利用,遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)加劇
- Crunchbase:2024年AI網(wǎng)絡(luò)安全行業(yè)風(fēng)險(xiǎn)投資超過(guò)26億美元
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。