Segundo ataque a Ransomware a MongoDB afecta a 26.000 servidores

El crimer cinernético está aumentando, por lo que si su base de datos se quedado abierta a conexiones externas, prepárese para los problemas. En los últimos meses, los piratas informáticos han tenido un apogeo, tomándose una pausa y volviendo a emerger para obtener ganancias convirtiendo las inseguras configuraciones predeterminadas de MongoDB en una oportunidad de ransomware de Bitcoin.

La reciente ola de ataques a MongoDB golpeó a más de 26.000 servidores, con los ciberdelincuentes exigiendo pagos de Bitcoin de cada víctima. Este desarrollo ha alarmado a muchos. Subraya la importancia de actuar con un sentido de urgencia y prestando mucha atención a la protección de la seguridad y las mejores prácticas.

Cabe señalar que una vez que los cibercriminales son capaces de penetrar dispositivos vulnerables, tienden a seguir experimentando su modo de ataque. En otras palabras, una vez que ven lo lucrativo que es un modelo de negocio, vuelven a él. Esto es particularmente cierto si encuentran numerosos servidores que ejecutan la base de datos de código abierto aún no han tomado las medidas de precaución adecuadas.

Fundada en 2007, MongoDB se ubica entre las siete principales soluciones de software de bases de datos gratuitas y de código abierto. Tiene fama de manejar grandes datos también. Desde su creación, ha sido descargado unos 20 millones de veces.

Hace alrededor de ocho meses, los hackers fueron capaces de entrar en más de 10.500 sistemas que ejecutan el software de base de datos MongoDB. El siguiente paso en la infiltración es limpiar la base de datos y dejar una nota de rescate exigiendo pago por su restauración al estado anterior. Numerosas empresas que cayeron presa pagaron para recuperar sus datos.

Los ataques se produjeron por primera vez en diciembre de 2016. A principios de enero de este año, se produjeron numerosos ataques contra bases de datos MongoDB no seguras. El profesional de seguridad Niall Merrigan twiteó sobre el salto masivo en bases de datos rescatadas desde los ataques iniciales. El investigador de seguridad y cofundador de la Fundación GDI, Victor Gerver, señaló que algunos de los culpables de la piratería informática no han hecho copias de los datos de sus víctimas.

Hence, even if ransom is paid, data may have been obliterated. Companies that have been victimized realize too late that  they were duped. In some cases, companies learn that the cybercriminals did not even have their data in the first place, and they were given bogus ransom notes.

To date, the security researchers have been busy collaborating with other experts to analyze the big wave of MongoDB hijacks. Multiple hacking crews were reportedly behind the recent cybercrime. One group was deemed responsible for hijacking over 22,000 machines through an external connection. Two other groups were not as successful, but still victimized numerous entities.

Beyond relying on reports culled by security researchers, companies running unsecured MongoDB databases must be ready to respond to repeated attacks. The biggest lesson learned from the MongoDB attacks is the crucial need for mitigation against such ransomware-inspired attacks.

Indeed, poor security and gross negligence have their perils. Hackers who scored major initial successes have been emboldened to strike again. Database administrators need to re-evaluate security settings and be on guard against cybercriminals.


Síganos en Facebook