近期安全熱點速遞
去年比特幣勒索軟體比較火,以前寫遠控的黑客都開始改寫勒索軟體了,可能你哪天一不小心上了某個不該上的網站或者收到了一份令你血脈噴張的郵件,打開之後,整個世界都清凈了,只剩下:
你電腦裡面的文件(大姐姐)都被加密,黑客然後讓你發送比特幣到指定錢包才給你解鎖。
這裡面的技術也比較簡單粗暴:
1、攻破電腦一般都是用的IE的漏洞或者Flash的漏洞(怎麼還有人用這兩個東西,作死啊!!!)獲得本地執行許可權
2、然後下載惡意程序,以前都是什麼遠控之類,現在都是加密勒索程序
3、對你的文件進行RSA加密或者是AES加密,而且用的密鑰也比較變態,一般人用腳趾頭是想不出來的
4、比特幣錢包,隨便註冊一個比特幣交易平台的賬號,都會附帶一個比特幣錢包地址
上面這個都是很久之前的事了,最近一個新型的勒索黑客出現了,說是新型,其實也很老套,老套到這是個不是漏洞的洞:
mongodb匿名訪問:在老版本的mongodb中,它的埠(27017)是所有主機可以訪問,而且默認是不需要身份驗證的。可能是作者當時覺得也就是自己寫個資料庫隨便玩一玩,根本沒想到什麼安全性,存儲的格式更是山寨json的bson,沒想到後來超級火,火到國家機關、銀行、股票交易系統都用了mongodb。
當然,匿名訪問這個問題在新版中還是有的,當你安裝完mongodb是不需要賬號密碼就能訪問資料庫的,但是只能本地訪問(localhost)
出現問題的資料庫就在那些用了老的版本或者新的版本管理員錯誤配置了任意主機都能訪問的mongodb中。
這個問題其實幾年前就已經被大家發現了:
Over 650 terabytes of MongoDB data exposed on Internet
超過650TB MongoDB數據在互聯網上裸奔
如果之前刷wooyun的同學一定記得基本上每周都有mongodb匿名訪問的洞被上報。
但是這個問題一直沒有得到開發人員和管理人員的重視,然而最近被做黑產的兄弟發現一條新的發家致富的道路:訪問資料庫,然後脫下資料庫里的數據,刪掉資料庫內容留下一條:
「send 0.2BTC to 。。。」的留言
上面是我最新的截圖,來自我學校一個hackthon活動的網站(能不能別用hack,丟人!)
整個事件出來之後,大家都炸鍋了,原來mongodb還能這麼玩?據初步統計,現在全球受影響的資料庫已經數十萬了,這個數字還在增長。。。
你是不是又發現了一條發家致富的道路(黑市上已經有人寫成工具$300進行出售了):
1、nmap或者其他埠掃描器掃全網27017埠
2、發現匿名訪問的mongodb直接全刪資料庫,留下"send 0.2BTC to
147f1ZnwxyqDUmrF81KGp9ScjPorMr5hFd to restore your database"
(上面都是我編的,除了比特幣地址真的是我的!有種你用比特幣砸死我啊!)
當然,每出一個安全事件之後,大家都開始甩鍋:
1、mongodb作者的鍋:好好的資料庫為啥弄成默認所有人都能訪問,就好像你給別人家蓋房子不修門,還得自己裝門
2、開發人員、運維人員的鍋:明知道沒有門,還不趕緊裝
3、。。。
更多好玩、有趣、牛逼的互聯網以及信息安全知識,盡在「god-kow」,記得長按二維碼關注我:
推薦閱讀:
※mongodb操作之用戶篇
※爬蟲爬下來的數據(100G級別,2000W以上數據量)用mysql還是mongodb存儲好?
※MongoDB在商業使用時會有丟失數據的問題么?
※微軟校園Hackathon南京站 無駭客 不青春
※手把手教你 MongoDB 的安裝與詳細使用(二)