G
Gustav
Команда форума
Администратор
- Сообщения
- 26.406
- Лайки
- 51.215
Хакеры из группы GhostShell выложили в открытый доступ дампы 110 серверов MongoDB
Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.
На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.
Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.
GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.
В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).
GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.
«Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.
• Полный текст заявления, скриншоты с доказательствами и ссылки на скачивание дампа можно найти здесь:
Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.
На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.
Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.
GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.
В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).
GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.
«Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.
• Полный текст заявления, скриншоты с доказательствами и ссылки на скачивание дампа можно найти здесь:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.