1. Новые покупки

    28.03.2017: INSTASOFT 4.0.9.5

    28.03.2017: Advanced Time and Sales (ATAS)

    28.03.2017: [Muse] Доступ на год к сайту шаблонов Qooqee.com

    27.03.2017: сервис по лендингу

    27.03.2017: [Lynda]Основы композитинга в After Effects: Ротоскопирование и обработка краев

    27.03.2017: Обучение кардингу от ROFA.WS

    27.03.2017: [Бизнес Молодость] Выбор ниши 2017

    26.03.2017: Обучающий и интенсивный онлайн курс от ведущей иммиграционной компании Канады

    26.03.2017: Курс "Дебиторка: от поиска до взыскания 2.0" В. Куклин

    26.03.2017: От 130 000 Зарабатывай сидя! (белая схема)

    24.03.2017: Методика слива трафика. Арбитраж (Бурж и Ру)

    23.03.2017: Виртуальная ШКОЛА СКАЗКОТЕРАПИИ

    21.03.2017: Измени свой мозг: Новые инструменты критического мышления

    20.03.2017: Как зарабатывать от 50000 руб. сидя 4 часа в неделю в ВКонтакте - Жуковский (2017)

    18.03.2017: Контрактные автозапчасти - Гордеев

    17.03.2017: Perfex CRM - мощнейшая crm и erp система на Codecanyon (1.6.2)

    17.03.2017: Патч для платформы Advanced Time And Sales

    14.03.2017: Поток клиентов из Инстаграм: Интенсив - Александра Гуреева (2016)

    12.03.2017: Музыка для видео и слайд-шоу + переводы уроков по видео

    12.03.2017: TheBrain - ваша персональная база знаний

    09.03.2017: Невероятно эффективная работа с VKPRO закрытый онлайн тренинг от Алексея Евстропова

    06.03.2017: Как полностью раскрыть потенциал растений - Курдюмов

    05.03.2017: Пассивная схема заработка

    03.03.2017: Фотошоп за 7 дней. Дизайн и реклама в малом бизнесе - Степаненко (2015)

    03.03.2017: Закрытый профкурс кратчайший путь к профессионализму в трейдинге

    27.02.2017: Обучающий видеокурс по Slider Revolution

    25.02.2017: Travelling with Hugh. Курс о путешествиях. Уроки с нейтивом

    21.02.2017: Бизнес форсаж. Н. Закхайм (2015)

    21.02.2017: Подарок на всю жизнь - Н. Закхайм (2015)

    21.02.2017: Конструктор адаптивных email сообщений

    21.02.2017: Видео курс PRO 2.0. Партизанский маркетинг. 2017.

    21.02.2017: [Digital Tutors] Sculpting Male and Female Faces in ZBrush [ENG-RUS]

  2. Сбор взносов

    28.03.2017: INSTASOFT 4.0.9.5

  3. Получи максимум инфопродуктов, оформи подписку всего за 295 рублей!
    Скрыть объявление

Чтиво Хакеры из группы GhostShell выложили в открытый доступ дампы 110 серверов MongoDB

Тема в разделе "Интернет, Компьютеры и IT-новости", создана пользователем Gustav, 8 июн 2016.

  1. Gustav

    Gustav Команда форума Администратор

    Сообщения:
    1.975
    Симпатии:
    11.754
    Хакеры из группы GhostShell выложили в открытый доступ дампы 110 серверов MongoDB

    Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.

    На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.

    Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.

    GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.

    В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).

    GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.

    «Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.

    • Полный текст заявления, скриншоты с доказательствами и ссылки на скачивание дампа можно найти здесь:
     
    wakariio нравится это.