Hacker erpresst Betreiber von fast 23.000 MongoDB-Datenbanken

Sie sind ungeschützt über das Internet erreichbar. Er fordert eine Lösegeld von rund 123 Euro. Als Druckmittel löscht der Inhalte aus der Datenbank und droht mit einer Anzeige bei Datenschutzbehörden.

Ein Hacker hat auf rund 22.900 MongoDB-Datenbanken, die ungeschützt über das Internet erreichbar sind, eine Lösegeldforderung hochgeladen. Die Zahl entspricht rund 47 Prozent der im Internet zugänglichen MongoDB-Datenbanken. Betreibern, die sich dem Erpressungsversuch nicht beugen wollen, droht der Hacker mit einer Anzeige bei Datenschutzbehörden.

Hack, Sicherheitsluecke (Bild: Shutterstock)Allerdings begnügt sich der Hacker nicht mit dieser Drohung. Um seiner Forderung über 0,015 Bitcoin (rund 123 Euro) Nachdruck zu verleihen, löscht er zudem Inhalte der Datenbanken. Zudem behauptet er, über Kopien der Daten zu verfügen, die er notfalls auch veröffentlichen werde. Seinen Forderungen sollen die Datenbankbetreiber innerhalb von zwei Tagen nachkommen.

Erstmals wurden solche Lösegeldforderungen Anfang April 2020 entdeckt. Laut dem Sicherheitsforscher Victor Gevers von GDI Foundation löschte der Hacker anfänglich noch keine Daten seiner Opfer. Dabei handelte es sich aber um ein Versehen, ausgelöst durch einen Fehler in einem bei den Angriffen verwendeten Skript. Anfang der Woche sei der Bug beseitigt worden, sodass die Datenbanken nun tatsächlich gelöscht würden. „Alles ist weg. Wirklich alles“, sagte Gevers im Gespräch mit ZDNet USA.

Bei einigen der ungesicherten Datenbanken handelte es sich dem Forscher zufolge um Test-Instanzen. Andere wiederum wurden produktiv genutzt, sodass hier Arbeitsdaten gelöscht wurden.

Im Rahmen seiner Tätigkeit bei GDI Foundation informiert Gevers Unternehmen über angreifbare Server. Bei seiner gestrigen Prüfung von MongoDB-Systemen fand er nur ein Datenleck, statt der zu erwartenden fünf bis zehn. Darüber wurde er auf die von dem Hacker aktivierte Löschroutine aufmerksam.

Die Strategie, Datenbanken zu leeren, um Lösegeld zu erpressen, ist jedoch nicht neu. Gevers zufolge wird sie schon seit Ende 2016 von Cyberkriminellen verfolgt. Bei Angriffen im Januar 2017 seien mehr als 28.000 Server erpresst worden. Weitere 26.000 folgten im September 2017 und nochmals 3000 im Februar 2019.

MongoDB selbst machte dafür bereits im Jahr 2017 fehlerhafte Konfigurationen verantwortlich. Betreiber versäumten es, ihre Datenbanken mit Passwörtern sowie einer Firewall zu schützen.

Daran scheint sich in drei Jahren wenig geändert zu haben. Die Zahl der ungeschützten MongoDB-Server schrumpfte seit Anfang 2017 von 60.000 auf aktuell immer noch 48.000. Ab Werk verfügbare MongoDB-Setups beinhalten jedoch die benötigten Sicherheitseinstellungen. Administratoren sollten die von MongoDB angebotene Anleitung zu den Sicherheitseinstellungen konsultieren, um ihre aktuelle Konfiguration zu überprüfen.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

Themenseiten: Cybercrime, Datenbank, Hacker, MongoDB, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Hacker erpresst Betreiber von fast 23.000 MongoDB-Datenbanken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *