image

MySQL-databases doelwit ransomware-aanvallen

zaterdag 25 februari 2017, 11:45 door Redactie, 6 reacties

Na ransomware-aanvallen tegen MongoDB, Elasticsearch, CouchDB en Hadoop zijn nu ook MySQL-databases het doelwit van dergelijke aanvallen. Net als bij de aanvallen tegen de andere platformen vragen de aanvallers een bedrag om gebruikers hun database terug te geven.

Volgens beveiligingsbedrijf GuardiCore zijn nu waargenomen aanvallen vanaf een Nederlands ip-adres uitgevoerd. Het gaat om een gehackte server die de aanvaller voor zijn aanvallen gebruikt. Via een brute force-aanval wordt geprobeerd om als root in te loggen. Zodra de aanvaller is ingelogd maakt hij een nieuwe database aan met instructies en een e-mailadres.

De aanvaller verwijdert vervolgens de oorspronkelijke database op de server. In sommige gevallen zonder eerst een kopie te maken. Om de gegevens terug te krijgen moet 0,2 bitcoin worden betaald, wat met de huidige wisselkoers zo'n 225 euro is. Het beveiligingsbedrijf waarschuwt slachtoffers die willen betalen om eerst te controleren of de aanvaller ook echt de data in bezit heeft. Bij de gemonitorde aanvallen bleek de aanvaller namelijk geen enkele kopie of datadump te maken.

Reacties (6)
25-02-2017, 20:03 door Anoniem
Wie heeft er dan ook een wachtwoord die je redelijkwijs kan brute forcen. Dan ben je sowieso nergens voor veilig.
26-02-2017, 08:59 door karma4
Door Anoniem: Wie heeft er dan ook een wachtwoord die je redelijkwijs kan brute forcen. Dan ben je sowieso nergens voor veilig.
Zelfs zonder wachtwoord komt voor. Het werkt toch, de product owner is blij functioneel uitgerold. Minimale kosten en snel klaar.
Met een veilig systeem moet je niet gewenste functionaliteit uitsluiten. Dat is niet zichtbaar, politiek beladen je gaat op vele lange tenen staan, kost te veel etc.
26-02-2017, 12:06 door Anoniem
Door Anoniem: Wie heeft er dan ook een wachtwoord die je redelijkwijs kan brute forcen. Dan ben je sowieso nergens voor veilig.

Al die web developers, die ook systeembeheerder spelen, omdat ze makkelijk op het play icoontje van hun vm kunnen klikken.
26-02-2017, 12:30 door Anoniem
Door Anoniem: Wie heeft er dan ook een wachtwoord die je redelijkwijs kan brute forcen. Dan ben je sowieso nergens voor veilig.
Wie heeft er nou een MySQL server bereikbaar staan voor iedereen op internet, kun je je beter afvragen...
26-02-2017, 19:38 door ph-cofi
He Karma, scrum en devops kan gewoon helemaal veilig gaan, weet je. Niet functionele security-eisen kunnen mee-gereleased worden zonder te worden vergeten. Goed ingericht levert geautomatiseerde deployment aantoonbaar steeds hetzelfde resultaat op, misschien wel beter dan handmatig ingerichte machines. Wellicht heb jij andere ervaring, doch dat maakt het mechanisme niet per se slecht.

Wel iets waar een organisatie in moet groeien, denk ik. Het helpt dat een organisatie een keer flink de securityneus stoot. De betreffende MySQL gebruikende organisaties zijn blijkbaar nog niet zover.

Overigens, dat software zich laat installeren zonder verplichte rootwachtwoord instelling, da's in deze tijd niet best.
28-02-2017, 19:56 door karma4
Ja Ph cofii ik weet dat het kan. Maar neem nu docker het baseert zich op cgroups. Kun je wat verzinnen voor op 3gl cobol (python) gebouwd stand alone iets.
Heb je een multitier data compute presentatie gedistribueerd too dan gaat dat echt niet op. Dat is de gangbare big data setting waar een als het maar werkt en de leverancier zal het wel weten tot heel rare omgevingen lijdt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.