Database Trojan Perbankan Mengungkap Rincian Keuangan Jutaan Korban

  • Dua contoh MongoDB yang tidak dilindungi dapat diakses tanpa kata sandi dan diindeks oleh mesin pencari.
  • Basis data berisi 2,2 juta kata sandi milik sekitar 753 ribu orang, meskipun mungkin ada duplikat.
  • Para korban sebagian besar dari Eropa, dan informasi pribadi mereka mungkin telah mencapai banyak aktor sekarang.

Keamanan Peneliti Bob Diachenko memperingatkan tentang temuan terbarunya yang mencakup dua contoh MongoDB terbuka dan dapat diakses publik. Setelah melakukan pemeriksaan lebih mendalam terhadap data yang terkandung, peneliti menemukan bahwa sebenarnya informasi exfiltrated dari operasi yang didasarkan pada trojan perbankan GootKit. GootKit saat ini tidak terlalu populer, tetapi berhasil secara luas pada musim panas 2014. Kedua contoh MongoDB diindeks oleh mesin pencari publik, jadi penemuan ini bukan yang sulit untuk Diachenko atau orang lain yang secara aktif mencari buka basis data.

pangkalan data yang terbuka "width =" 768 "height =" 377 "data-srcset =" https://apsachieveonline.org/in/wp-content/uploads/2019/09/Database-Trojan-Perbankan-Mengungkap-Rincian-Keuangan-Jutaan-Korban.png 768w, https: / /cdn.technadu.com/wp-content/uploads/2019/09/be-stat-768x377-300x147.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/09/be- stat-768x377-200x98.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/09/be-stat-768x377-533x261.png 533w, https://cdn.technadu.com/ wp-content / unggahan / 2019/09 / be-stat-768x377-696x342.png 696w "ukuran =" (lebar maksimum: 768px) 100vw, 768pxSumber: securitydiscovery.com

Basis data diturunkan pada 10 Juli 2019, jadi mereka tampaknya milik kelompok atau orang yang sama. Para aktor memiliki kata sandi dalam bentuk teks biasa, detail rekening bank, kredensial login akun email, kredensial toko online, dan detail kartu kredit. Secara total, peneliti telah menemukan 1,44 juta akun email, 2,2 juta kata sandi dan pasangan konfigurasi, dan sekitar 753k nama pengguna. Selain data pribadi, instans juga berisi detail konfigurasi malware yang dapat menarik bagi para peneliti.

entri basis data "width =" 696 "height =" 504 "data-srcset =" https://apsachieveonline.org/in/wp-content/uploads/2019/09/1568814681_344_Database-Trojan-Perbankan-Mengungkap-Rincian-Keuangan-Jutaan-Korban.png 1024w, https: // cdn .technadu.com / wp-content / uploads / 2019/09 / edit2-300x217.png 300w, https://cdn.technadu.com/wp-content/uploads/2019/09/edit2-768x556.png 768w, https : //cdn.technadu.com/wp-content/uploads/2019/09/edit2-200x145.png 200w, https://cdn.technadu.com/wp-content/uploads/2019/09/edit2-696x503. png 696w, https://cdn.technadu.com/wp-content/uploads/2019/09/edit2-1068x773.png 1068w, https://cdn.technadu.com/wp-content/uploads/2019/09/ sunting2-581x420.png 581w "ukuran =" (lebar maksimum: 696px) 100vw, 696pxSumber: securitydiscovery.com

GootKit masih merupakan alat malware yang sangat mengganggu dan mampu yang terutama digunakan terhadap korban yang berbasis di Eropa. Sepertinya aktor jahat yang menggunakan itu tidak cukup hati-hati untuk mengamankan data yang diekstrak. Analisis informasi yang bocor menunjukkan bahwa para korban sebagian besar berasal dari Polandia, Prancis, Inggris, Italia, dan Bulgaria. Apakah peneliti berencana untuk membantu memberi informasi kepada 752 ribu korban bahwa data mereka telah disaring dan sekarang bocor lebih lanjut, belum diklarifikasi. Kami telah bertanya kepada Diechenko tentang niatnya pada bagian itu, dan kami akan memperbarui pos ini segera setelah kami mendapat kabar darinya.

Sebagian besar korban pastilah tidak menyadari bahwa GootKit telah mencuri data pribadi sensitif mereka, dan karena dua contoh diindeks oleh mesin pencari, sangat mungkin bahwa data sekarang telah disalin oleh banyak aktor. Ini menciptakan situasi bencana bagi para korban, karena mereka sangat sedikit waktu untuk bereaksi. Dengan semakin banyaknya aktor yang memegang informasi ini, eksploitasi para korban akan segera terjadi sebelum data dianggap tidak berguna atau kurang bernilai. Sisi lucu dari insiden ini adalah bahwa penjahat cyber yang gagal mengamankan database mereka dengan kata sandi akan melihat kerja keras kriminal mereka sia-sia.

Memperbarui: Bob Diachenko memberi tahu kami bahwa semua pengguna yang terpengaruh seharusnya sudah menerima email pemberitahuan sekarang. Selain itu, ia berencana untuk berbagi info dengan Troy Hunt, jadi entri baru Telah DIPERLUAS akan ditambahkan segera.

Punya sesuatu untuk dikomentari di atas? Jangan ragu untuk melakukannya di bagian khusus di bawah ini, atau di acara sosial kami, pada Facebook dan Twitter.


Pos terkait

Back to top button