Хакери з групи GhostShell виклали у відкритий доступ дампи 110 серверів MongoDB

Відомі хакери GhostShell злили в інтернет інформацію приблизно про 36 млн користувачів. Втім, ще до того як GhostShell опублікували свою заяву і посилання на скачування дампа, ця інформація вже була доступна будь-кому. Справа в тому, що хакери зібрали цей дамп з 110 різних серверів MongoDB, які були налаштовані не так і розкривали дані будь-кому, хто вміє користуватися Shodan.

На PasteBin зломщики опублікували не тільки посилання на скачування архіву об'ємом 598 Мб (в розпакованому вигляді 5,6 Гб даних), але також виклали скріншоти з усіх постраждалих серверів і пояснили, навіщо так роблять.

Опублікований GhostShell архів акуратний і упорядкований. Дамп містить 110 папок, назва кожної з яких - це IP-адреса потерпілого сервера. Всередині директорії містяться скріншоти, які доводять, що хакери дійсно проникали на сервер, текстовий файл, що описує конфігурацію сервера, а також дамп зберігалася там.

Відомі хакери GhostShell   злили в інтернет інформацію приблизно про 36 млн користувачів

вміст архіву

GhostShell викрали найрізноманітнішу інформацію: вміст кожної папки залежить від того, чим займалася та чи інша постраждала компанія. В основному бази даних містять реальні імена, юзернейм, email-адреси, паролі, геолокаційні інформацію, а також дані про браузерах користувачів, їх смартфонах, акаунтах в соціальних мережах і так далі.

В офіційній заяві, яка супроводжувала публікацію всіх цих даних, хакери пояснили, що для пошуку вразливих серверів MongoDB вони використовували тільки пошуковик Shodan і інші найпростіші сканери. За їхніми словами, жоден із серверів ні захищений логіном і паролем, а також на всіх серверах було відкрито велику кількість портів (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).

За їхніми словами, жоден із серверів ні захищений логіном і паролем, а також на всіх серверах було відкрито велику кількість портів (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565)

Скріншот з одного з зламаних сєверов

GhostShell пишуть, що публікують всі ці дані, щоб привернути увагу до проблеми. За їхніми словами, цей вчинок є публічним протестом проти нехтування безпекою. Більш того, зломщики стверджують, що могли б зібрати куди більше інформації, якщо б захотіли, тому що неправильно налаштованих серверів MongoDB в інтернеті набагато більше.

«Я зливаю дані більш ніж 36 млн акаунтів / користувачів з різних мереж, щоб привернути увагу до проблеми. Ось щоб буває, коли ви вирішуєте не обтяжують і не використовуєте навіть найпростіші логін і пароль, і не перевіряєте відкриті порти, дозволяючи кому завгодно зашифрувати дані. Нехай це послужить жорстоким нагадуванням про те, що трапляється, якщо не дотримуватися навіть базову гігієну безпеки », - пише один з членів GhostShell.

Повний текст заяви, скріншоти з доказами і посилання на скачування дампа можна знайти тут .

Фото: Fisheye Placebo

Дополнительная информация

rss
Карта