Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Настал Черед Mysql: Неизвестная Группа Хакеров Вымогает Деньги За Восстановление Удаленных...

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,064
Баллы
155
Возраст
47
Серия атак на серверы популярных СУБД продолжается. В этот раз, после MongoDB, ElasticSearch, Hadoop и CouchDB, хакерам успешно удалось атаковать сервера MySQL.

В чем заключаются действия хакеров


Суть атаки хакеров заключается в копировании данных с серверов жертв и их последующем удалении. За восстановление данных злоумышленники требуют оплату в размере 0,2 биткоина (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

на момент написания статьи). Согласно исследованию компании GuardiCore, для атаки применяется брутфорс (полный перебор паролей) MySQL-серверов, к которым можно получить доступ через Сеть. Сообщается, что иногда хакеры не делают предварительный дамп данных, поэтому жертва в общем случае не имеет никаких гарантий.

Для привлечения внимания жертвы хакеры обычно создают таблицу с названием WARNING в существующей схеме на сервере или создают новую схему с названием PLEASE_READ. Используется примерно следующий код:

INSERT INTO PLEASE_READ.`WARNING`
(id, warning, Bitcoin_Address, Email)
VALUES(
1,
'Send 0.2 BTC to this address and contact
this email with your ip or db_name of your
server to recover your database! Your DB is
Backed up to our servers!',
'1ET9NHZEXXQ34qSP46vKg8mrWgT89cfZoY',
'backupservice@mail2tor.com')

Считается, что атаки начались 12 февраля на территории Нидерландов (IP 109.236.88.20) и продлились 30 часов, в течение которых хакерам удалось получить доступ к БД жертв. Использование хакерами различных тактик значительно усложняет поиск связей между атаками на сервера разных СУБД, однако их общая природа наталкивает на мысль, что действует одна и та же группа.

Куда деньги на лечение скидывать?


Для вымогания средств и приема платежей хакеры используют

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в домене .onion. На момент написания статьи сайт все еще действует.


bitcoin


Известно, что на указанные на этом сайте биткоин-счета уже поступило суммарно 10 платежей.

Мораль


Важный урок, который стоит извлечь из этой истории: первый шаг к безопасности — генерация устойчивого к брутфорсу пароля. Кстати, мы

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

о различных сервисах, с помощью которых можно удобно сгенерировать пароли.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх