1. Гость, Нет времени набирать посты, чтобы открыть HIDE ? Теперь есть решение, станьте Членом Клуба!
  2. Новые покупки

    29.03.2017: Обучающий видеокурс по Visual Composer for WP

    18.03.2017: Методика по наполнению сайта (2016)

    16.03.2017: ВИДЕОКУРС «ТВОЕ ИДЕАЛЬНОЕ СВИДАНИЕ»

    13.03.2017: Астахова - Триначальный Фэн Шуй

    13.03.2017: Андреева - Дворцы судьбы

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 3)

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 2)

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 1)

    13.03.2017: Плотников - Как читать судьбу по ци мень дун цзя

    13.03.2017: Как иммигрировать в Канаду

    13.03.2017: Цыганова - Найди и выбери любовь!

    13.03.2017: Зайцева - Практикум по системе 12 дворцов

    12.03.2017: Алешкина - Марафон по детскому сну

    12.03.2017: Цыганова- Фен-шуй продвинутый уровень 1,2

    12.03.2017: Сбитнев - выбор дат в системе да лю жэнь

    12.03.2017: Левандовский - ЦМДЗ (3 и 4 модуль)

    11.03.2017: Цыганова, Чой - Фен-шуй для строительства жилого дома

    11.03.2017: Хесс - Прорицание Цветение сливы

    11.03.2017: Ю - Цзы вэй доу шу

    11.03.2017: Щербакова - Классический фен-шуй для жизни

  3. Нужен организатор

    29.03.2017: Обучающий видеокурс по Visual Composer for WP

    18.03.2017: Методика по наполнению сайта (2016)

    16.03.2017: ВИДЕОКУРС «ТВОЕ ИДЕАЛЬНОЕ СВИДАНИЕ»

    13.03.2017: Астахова - Триначальный Фэн Шуй

    13.03.2017: Андреева - Дворцы судьбы

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 3)

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 2)

    13.03.2017: Пэх - Четыре столпа судьбы для профессионалов (уровень 1)

    13.03.2017: Плотников - Как читать судьбу по ци мень дун цзя

    13.03.2017: Как иммигрировать в Канаду

    13.03.2017: Цыганова - Найди и выбери любовь!

    13.03.2017: Зайцева - Практикум по системе 12 дворцов

    12.03.2017: Алешкина - Марафон по детскому сну

    12.03.2017: Цыганова- Фен-шуй продвинутый уровень 1,2

    12.03.2017: Сбитнев - выбор дат в системе да лю жэнь

    12.03.2017: Левандовский - ЦМДЗ (3 и 4 модуль)

    11.03.2017: Цыганова, Чой - Фен-шуй для строительства жилого дома

    11.03.2017: Хесс - Прорицание Цветение сливы

    11.03.2017: Ю - Цзы вэй доу шу

    11.03.2017: Щербакова - Классический фен-шуй для жизни

Скрыть объявление
allnulled

Большая база в Рунете. Более 17 000 курсов ! Присоединяйся :)

Быстрая регистрация

Хакеры из группы GhostShell выложили в открытый доступ дампы 110 серверов MongoDB

Тема в разделе "Флудилка", создана пользователем allnulled, 8 июн 2016.

  1. TS
    allnulled

    allnulled Администраторы Команда форума Администраторы

    Регистрация:
    2 фев 2015
    Сообщения:
    18.936
    Симпатии:
    1.279
    Баллы:
    113
    Рейтинги:
    +1.350 / 323 / -3
    Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.

    На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.

    Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.

    GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.

    В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).

    GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.

    «Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.

    • Полный текст заявления, скриншоты с доказательствами и ссылки на скачивание дампа можно найти здесь:
     
  2. Загрузка...


Пользователи, которые прочитали эту тему (Всего: 0)

Поделиться этой страницей