精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    下一個(gè)獵殺目標(biāo):近期大量MySQL數(shù)據(jù)庫(kù)遭勒索攻擊

    隨著MongoDB, ElasticSearch, Hadoop, CouchDB和Cassandra服務(wù)器的的淪陷,MySQL數(shù)據(jù)庫(kù)成了攻擊者的下一個(gè)獵殺目標(biāo)。他們劫持了數(shù)百個(gè)MySQL數(shù)據(jù)庫(kù)(也可能是上千個(gè)),刪除了存儲(chǔ)數(shù)據(jù),并留下勒索信息,要求支付0.2比特幣的贖金(約為235美元)。

    PLEASE_READ.WARNING

    攻擊由2月12日凌晨00:15發(fā)起,在短短30個(gè)小時(shí)內(nèi),攻擊者拿下了成百上千個(gè)暴露在公網(wǎng)的MySQL服務(wù)器。經(jīng)調(diào)查人員發(fā)現(xiàn),在此次勒索攻擊中,所有的攻擊皆來(lái)自相同的IP地址,109.236.88.20,屬于荷蘭的一家網(wǎng)絡(luò)托管服務(wù)提供公司W(wǎng)orldStream。

    攻擊者(可能)利用了一臺(tái)被盜的郵件服務(wù)器,該服務(wù)器同樣可以提供HTTP(s)和FTP服務(wù)器所提供的服務(wù)。

    攻擊以“root”密碼暴力破解開(kāi)始,一旦成功登陸,該黑客會(huì)獲取已有MySQL數(shù)據(jù)庫(kù)及其表的列表,TA在已有的數(shù)據(jù)庫(kù)中新建一個(gè)名為WARNING的表,插入信息包括一個(gè)郵箱地址、比特幣地址和支付需求。

    還有一種情況是,該黑客會(huì)新建一個(gè)名為 ‘PLEASE_READ’的數(shù)據(jù)庫(kù)再添加WARNING表,然后刪除存儲(chǔ)在服務(wù)器和本地?cái)?shù)據(jù)庫(kù),有時(shí)甚至不轉(zhuǎn)存任何數(shù)據(jù)。

    兩種攻擊版本

    以下是兩種版本的勒索信息:

    INSERT INTO PLEASE_READ.`WARNING`(id, warning, Bitcoin_Address, Email) VALUES(‘1′,’Send 0.2 BTC to this address and contact this email with your ip or db_name of your server to recover your database! Your DB is Backed up to our servers!’, ‘1ET9NHZEXXQ34qSP46vKg8mrWgT89cfZoY’, ‘backupservice@mail2tor.com’)INSERT INTO `WARNING`(id, warning)VALUES(1, ‘SEND 0.2 BTC TO THIS ADDRESS 1Kg9nGFdAoZWmrn1qPMZstam3CXLgcxPA9 AND GO TO THIS SITE http://sognd75g4isasu2v.onion/ TO RECOVER YOUR DATABASE! SQL DUMP WILL BE AVAILABLE AFTER PAYMENT! To access this site you have use the tor browser https://www.torproject.org/projects/torbrowser.html.en’)在第一個(gè)版本中,勒索者的郵箱地址是‘backupservice@mail2tor.com’。到了第二個(gè)版本,TA給受害者提供了一個(gè)暗網(wǎng)地址‘http://sognd75g4isasu2v.onion/’來(lái)恢復(fù)他們的數(shù)據(jù)。在兩個(gè)不同的版本中,攻擊者給出的比特幣錢(qián)包也不一樣,分別是 1Kg9nGFdAoZWmrn1qPMZstam3CXLgcxPA9 和1ET9NHZEXXQ34qSP46vKg8mrWgT89cfZoY 。

    GuardiCore的專(zhuān)家表示:

    我們不能確定這個(gè)做法是否是攻擊者想讓受害者相信支付贖金能恢復(fù)數(shù)據(jù)。

    請(qǐng)確保你的數(shù)據(jù)還在對(duì)方手中

    0.2比特幣似乎已成了國(guó)際慣例,先前有不少企業(yè)選擇支付贖金的方式息事寧人。

    建議受害者在決定支付之前檢查日志,并查看攻擊者是否手握獲取你們的數(shù)據(jù)。

    如果公司真的決定支付贖金,支付前應(yīng)當(dāng)詢(xún)問(wèn)對(duì)方是否真的有你們的數(shù)據(jù)。

    總結(jié)

    0.2比特幣、成百上千的數(shù)據(jù)庫(kù)被入侵、WARNING勒索信息等線索不由讓人聯(lián)想到先前被屠戮的MongoDB,不知這次的MySQL是否會(huì)成為第二個(gè)MongoDB。

    這不是MySQL服務(wù)器第一次被勒索。2015年發(fā)生了同樣的事,當(dāng)時(shí)攻擊者使用未修復(fù)的phpBB論壇劫持了數(shù)據(jù)庫(kù)并對(duì)網(wǎng)站進(jìn)行勒索,史稱(chēng)RansomWeb攻擊。

    如果IT團(tuán)隊(duì)遵循安全規(guī)范操作比如使用自動(dòng)化服務(wù)器備份系統(tǒng)并且刪除MySQL root 帳戶(hù)或者至少使用強(qiáng)且難以被暴力破解的密碼,就不會(huì)發(fā)生這種事。

    MySQL數(shù)據(jù)庫(kù)被勒索攻擊的事件不容小噓,瞬間暴漲的被勒索MongoDB數(shù)據(jù)庫(kù)數(shù)量就是前車(chē)之鑒。

    極客網(wǎng)企業(yè)會(huì)員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

    2017-03-01
    下一個(gè)獵殺目標(biāo):近期大量MySQL數(shù)據(jù)庫(kù)遭勒索攻擊
    隨著MongoDB, ElasticSearch, Hadoop, CouchDB和Cassandra服務(wù)器的的淪陷,MySQL數(shù)據(jù)庫(kù)成了攻擊者的下一個(gè)獵殺目標(biāo)。他們劫持了數(shù)百個(gè)MySQL數(shù)據(jù)庫(kù)(也可能是上千個(gè)),刪除了存儲(chǔ)數(shù)據(jù),并留下勒索信息,要求支付0 2比特幣的贖金(約為235美元)。

    長(zhǎng)按掃碼 閱讀全文