Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Gen 09, 2017 Marco Schiaffino Attacchi, Gestione dati, In evidenza, News, RSS, Vulnerabilità 0
Tutto è cominciato con una manciata di casi all’inizio della settimana scorsa, ma nel corso del week end la campagna di attacchi contro i server che usano Mongo DB ha assunto proporzioni più che preoccupanti.
Stando a quanto riportato da Niall Merrigan e Victor Gerves, i due ricercatori che hanno lanciato il primo allarme, in poche ore gli hacker avrebbero colpito più di 27.000 server con Mongo Db.
Il modus operandi è sempre lo stesso: i pirati accedono al database sfruttando vulnerabilità note e sostituiscono i dati all’interno del server con una tabella che contiene una richiesta di riscatto in bitcoin. Solo pagando, i legittimi proprietari potranno riavere i loro dati.
Secondo i ricercatori, all’opera ci sarebbero più gruppi di cyber-criminali, che in alcuni casi avrebbero colpito più volte gli stessi server. Il risultato è il caos: in alcuni casi gli amministratori dei server colpiti non riescono nemmeno a capire a chi dovrebbero rivolgersi per riavere i loro dati.
I database colpiti, nella maggior parte dei casi, non soffrono di particolari vulnerabilità: sono semplicemente configurati male. E dire che Mongo DB integra anche un sistema di avvisi per sapere se è esposto su Internet…
Quando un nuovo gruppo viola un server, infatti, cancella la richiesta di riscatto del precedente e i legittimi proprietari rischiano di sborsare fino a 500 euro per vedersi restituire… la richiesta di pagamento di altri hacker!
Come riportato da Bleeping Computer, gli attacchi sono automatizzati e sfruttano degli script piuttosto semplici che permettono di violare gli account per l’accesso a Mongo DB.
Gli sviluppatori di Mongo DB hanno intanto rilasciato nuove linee guida per mettere in sicurezza i database. Viste le dimensioni dell’attacco, però, è piuttosto difficile che questa mossa possa rappresentare un argine all’azione dei pirati.
Lug 23, 2020 0
Set 05, 2017 0
Giu 05, 2017 0
Gen 25, 2017 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...