zurück zum Artikel

Schlecht gesicherte MongoDB-Datenbanken erneut im Visier von Ransomware

Olivia von Westernhagen
Schlecht gesicherte MongoDB-Datenbanken erneut im Visier von Ransomware

(Bild: M.Moira / Shutterstock.com)

Nach Erkenntnissen eines Sicherheitsforschers ist der Inhalt von knapp 23.000 öffentlich zugÀnglichen MongoDB-Installationen von Erpressern "gestohlen" worden.

Analysen des Sicherheitsforschers Victor Gevers zufolge sollen im Zuge aktueller Ransomware-Angriffe rund 22.900 MongoDB-Installationen gekapert worden sein. Die betreffenden NoSQL-Datenbanken waren offenbar ohne Eingabe von Zugangsdaten ĂŒber das Internet erreichbar und wurden von den Angreifern durch automatisierte Scans aufgespĂŒrt.

Wie Gevers gegenĂŒber ZDNet [1] erlĂ€uterte, wurden die Datenbankinhalte im Zuge einer erfolgreichen Infektion nicht etwa verschlĂŒsselt, sondern kopiert und anschließend vollstĂ€ndig von den attackierten Servern gelöscht. ZurĂŒck blieb jeweils eine Lösegeldforderung in Höhe von 0.015 Bitcoin (umgerechnet etwa 123 Euro).

In einer englischsprachigen Lösegeldforderung mit dem Titel READ_ME_TO_RECOVER_YOUR_DATA versichern die Angreifer, ein Backup der Daten erstellt zu haben. Sie setzen ihren Opfern eine Zahlungsfrist von 48 Stunden und drohen bei Nichtzahlung damit, die NachlÀssigkeit des Datenbankbetreibers an die zustÀndigen Datenschutzbehörden zu melden:

"In case of refusal to pay, we will contact the General Data Protection Regulation (GDPR) and notify them that you store user data in an open form and is not safe".

Die von Gevers beobachteten Erpressungsversuche sind kein neues PhĂ€nomen: Der Forscher betrachtet sie laut ZDNet nur als weitere Phase einer Angriffswelle, die bei immer Ă€hnlicher gleicher Vorgehensweise bereits 2016 ihren Anfang nahm und sich bis in die zweite JahreshĂ€lfte von 2017 fortsetzte [2]. Auch damals bewegten sich die geforderten BetrĂ€ge meist im dreistelligen Bereich. Neu ist der EinschĂŒchterungsversuch mit der GDPR beziehungsweise DSGVO.

Zu möglichen Drahtziehern hinter den aktuellen Angriffen Ă€ußerte sich Gevers gegenĂŒber ZDNet nicht – 2017 hatte er allerdings die Beteiligung von mindestens 12 professionellen Erpressergruppen dokumentiert. Somit ist es gut möglich, dass auch im aktuellen Fall wieder mehrere voneinander unabhĂ€ngige Akteure am Werk sind und dass letztlich auch Details der Lösegeldforderungen variieren können.

Die Problematik schlecht (oder gar nicht) abgesicherter MongoDB-Installationen ist seit Jahren bekannt. Bereits 2015 stolperten Studenten quasi zufĂ€llig ĂŒber rund 40.000 offene MongoDB-Firmendatenbanken [3]. In Ihrer Dokumentation des Problems appellierten sie damals an Distributoren und den Datenbank-Hersteller, auf die Notwendigkeit zusĂ€tzlicher Schutzmaßnahmen hinzuweisen und diese möglichst schon in der Standardinstallation zu verankern.

Zum damaligen Zeitpunkt fehlten Sicherheits- und insbesondere Authentifizierungsmechanismen bei MongoDB-Standardinstallationen. Aktuelle Versionen der NoSQL-Datenbank sind per Default wesentlich besser abgesichert. Dennoch bleiben unsichere Konfigurationen und die Verwendung alter Versionen offenbar ein weit verbreitetes PhÀnomen, das Cybergangster immer wieder zu Angriffen herausfordert.

Admins sollten angesichts der anhaltenden Gefahren spÀtestens jetzt auf eine aktuelle MongoDB-Version umsteigen. Hinweise zur sicheren Konfiguration bietet unter anderem der Security-Abschnitt im MongoDB-Manual [4].

Jetzt heise security PRO entdecken Jetzt heise security PRO entdecken [5]

(ovw [6])


URL dieses Artikels:
https://www.heise.de/-4801867

Links in diesem Artikel:
[1] https://www.zdnet.com/article/hacker-ransoms-23k-mongodb-databases-and-threatens-to-contact-gdpr-authorities/
[2] https://www.heise.de/news/Hacker-Angriffe-auf-MongoDB-treffen-fast-27-000-Datenbanken-3822955.html
[3] https://www.heise.de/news/Studenten-entdecken-Tausende-offene-Firmen-Datenbanken-im-Internet-2545183.html
[4] https://docs.mongodb.com/manual/security/
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:o.v.westernhagen@outlook.de