暗号ランサムウェアは、MongoDB、Hadoop、ElasticSearchを使用してシステムを攻撃するツールを販売しています

画像



今年の1月上旬、21人のハッカーのグループが大規模な一連のサイバー攻撃を実施しました 。その被害者はMongoDBを使用したシステムでした。 5日間、約21,600のMongoDBデータベースが感染し、Kraken Groupと呼ばれる攻撃者のみが9.8 BTCの身代金(約7,700ドル)を受け取りました。



しかし、攻撃に積極的に反対し、外国の専門メディアやブログ界の問題を取り上げた後でも、ハッカーは止まらないでしょう。 1月末までに、支払いを希望するすべての人は支払いを終えましたが、グループは停止しませんでした。



身代金の主な波が枯渇し、ハッカー自身のランクで「誰が何に感染したか」というトピックに混乱が生じた後、Kraken Groupは追加のお金を稼ぐことを決定し、ハッカーはデータベースを攻撃するツールの販売を開始しました 。 スクリプトのコストはわずか200ドルです。 同時に、攻撃者からのデータベースの買い戻しのサイズは0.2 BTCまたは約184ドルでした。



Kraken Mongodbランサムウェアc#ソースコードの販売



価格:ビットコインで200USD



この[EXPLETIVE]は非常に高速なマルチスレッドであり、1秒あたり1000以上のIPを処理でき、強力な10GBポートを取得するとさらに多くの

CPUの負荷は非常に低く、大きなIPリストがある場合はRAMが重要です(ソースコードに含まれています)



あなたが得るもの:

*クラーケンのソースコード

* mongodbを開いた状態での100,000個のIPリスト

*オープンmongodbsのインターネットIP範囲全体をスキャンする大量mongodbスキャナー


販売用ペーストビン



ZoomEyeの統計によると、ネットワークにはMongoDBを使用する約100,000のオープンシステムがあり、そのIPアドレスはツールとともに提供されます。 Kraken Groupは、それらのほぼ5分の1を感染させました。 彼らは純粋に物理的に誰にも到達することができず、管理者の一部は攻撃が広く知られるようになったときにシステムのセキュリティを確保するための対策を講じました。



攻撃は、解析によりネットワーク上で発見されたオープンベースに対して行われました。 つまり、攻撃者はデータベース自体の脆弱性を利用せず、管理者の怠のみを利用します。 約1週間前、ハッカーはスクリプト内でHadoopとElasticSearchに開いているデータベースのスキャンを追加しました。



これらのデータベースのいずれかの管理者である場合、それらが確実に保護されていることを確認してください。



All Articles