Ultimas Noticias de Hacking

miércoles, 18 de enero de 2017

Los ataques Ransom base de datos Hit Servidores CouchDB y Hadoop

logotipos Hadoop, CouchDB

Durante la semana pasada, grupos desconocidos de los ciberdelincuentes han tomado el control de borrado de datos y las bases de datos CouchDB y Hadoop, en algunos casos piden una cuota de rescate para devolver los archivos robados, pero en algunos casos, la destrucción de los datos sólo por diversión.
Estos incidentes se producen después de ladrones secuestraron y llevaron a cabo el rescate de datos de bases de datos MongoDB desde el comienzo del año .
Los expertos en seguridad que han sido testigos de la primera ola de ataques contra servidores MongoDB predijeron que otros servidores de bases de datos se verían afectados también.
Una semana después de los ataques iniciales sobre MongoDB, también se vieron afectadas las agrupaciones Elasticsearch . En el momento de la escritura, más de 34.000 servidores MongoDB y 4.600 grupos Elasticsearch han llevado a cabo para el rescate.

Ataques golpean servidores Hadoop, pero no hay rescate, simplemente vandalismo

Dos investigadores de seguridad, Victor Gevers y Niall Merrigan , han seguido estos ataques desde el principio.
En declaraciones a la computadora que pita, Gevers dijo que a partir de la semana pasada, 12 de enero de un atacante desconocido que va por el nombre de NODATA4U ha tenido acceso a los almacenes de datos Hadoop, borrado de los datos, y la sustitución de todas las tablas con una entrada denominada "NODATA4U_SECUREYOURSHIT."
servidor de Hadoop destrozada
Servidor de Hadoop destrozada (Fuente: Niall Merrigan)
En el momento de la escritura, los investigadores encontraron 124 servidores Hadoop con el nombre de la tabla anterior. Lo extraño acerca de estos ataques es que el actor amenaza no está pidiendo una petición de rescate.
En su lugar, sólo está borrando datos de los servidores de Hadoop que han dejado su panel de administración basada en web abierta a las conexiones remotas a través de Internet.
"Hay una diferencia con los casos de Hadoop," Gevers dijo que pita PC ", éstas se ven como vandalismo."
"Es posible destruir al los datos en pocos segundos. Este atacante se mueve mucho más lento, como un host por hora", agregó Gevers.
Sólo un grupo parece estar implicado en los ataques contra los motores de Hadoop. En el momento de escribir esto, hay alrededor de 5.400 casos de Hadoop conectados a Internet, aunque no se sabe cuántos de éstos permite conexiones a sus interfaces de administración basada en web.
Los expertos en seguridad de Fidelis ciberseguridad también detectaron los ataques NODATA4U en servidores Hadoop.

Los atacantes golpearon servidores CouchDB, rescates de demanda

Hoy en día, estos ataques a las bases de datos conectados a Internet se han extendido a una nueva tecnología, a Apache CouchDB.
A diferencia de los ataques de Hadoop, éstos son impulsados ​​financieramente. Los atacantes están operando con el mismo modus operandi que los atacantes MongoDB y Elasticsearch, mediante el acceso a los servidores, la clonación / barrido de los datos, y dejando una petición de rescate en el lugar.
la base de datos CouchDB rescatados
la base de datos CouchDB rescatados (Fuente: Victor Gevers)
No está claro por el momento si el único grupo de atacantes, que va por el nombre r3l4x, exportando los datos robados o están abiertamente eliminarla, y pidiendo un rescate de todos modos.
De acuerdo con información recopilada, el grupo r3l4x parece haber golpeado 443 servidores CouchDB.
View image on Twitter
View image on Twitter
 Follow
Niall Merrigan @nmerrigan
1st actor #CouchDb ransomware r3l4x@sigaint.org Wallet 1NXMT2qLPeKjjpDsnYtgimJA8X2Y5f2r2 0.2BTC Unknown number of victims
8:58 AM - 18 Jan 2017
  •  
  •  44 Retweets
  •  
  •  55 likes
View image on Twitter
View image on Twitter
 Follow
Henning Ziegler @BriX_428
After #mongodb and #elasticsearch there is yet another ransomware target: unsecured #couchdb installations...
6:46 AM - 18 Jan 2017
  •  
  •  33 Retweets
  •  
  •  11 like
View image on Twitter
View image on Twitter
 Follow
Bob Diachenko @MayhemDayOne
since there are not so many open instances of @couchdb online, sometimes there is a place for joke when dealing with #Ransomware
8:56 AM - 18 Jan 2017
  •  
  •  Retweets
  •  
  •  11 like

pronta respuesta ha ahorrado un sinnúmero de bases de datos

Al igual que lo hicieron para los MongoDB y Elasticsearch ataques, Gevers y Merrigan han preparado dos spreadsheests Google para el seguimiento de los Hadoop y CouchDB ataques.
Por otra parte, los dos equipos también se han puesto en contacto GovCERT locales, quien a su vez han enviado advertencias a los propietarios de servidores de todo el mundo.
Dos advertencias fueron emitidas la semana pasada con respecto a los ataques Elasticsearch y Hadoop, y Gevers y Merrigan están trabajando con equipos CERT para enviar uno para CouchDB también.
Sus esfuerzos han dado sus frutos. "Muchos servidores Hadoop críticos fueron sacados fuera de fin de semana pasado, y unos pocos el lunes", dijo Gevers que pita por ordenador.
Dado que cada vez más se están uniendo a los grupos de los ataques, y una orientación más tipos de bases de datos, se está haciendo más difícil para los dos para hacer un seguimiento de todos los ataques.
Es por eso que otros tres investigadores de seguridad han unido sus esfuerzos. Estos son Bob Diachenko del Centro de Investigación de Seguridad MacKeeper, Matt Bromiley de 505Forensics, y Dylan Katz de GitPrime.

Como nota final, los usuarios afectados por estos ataques pueden llegar a los investigadores en busca de ayuda. También vale la pena mencionar que en muchos de estos ataques, los autores hacen de copia no savea de los datos robados en todos los casos, y muchas víctimas pagaron el rescate sin tener que recuperar sus datos.
Publicado por Unknown en 18:44
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

1 comentario:

  1. klr5 de noviembre de 2020, 16:10

    Busquemos lo que más nos guste en el blog de Mind Capital que es uno de los mejores y más buenos.

    ResponderEliminar
    Respuestas
      Responder
Añadir comentario
Cargar más...

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Disqus Shortname

Comments system

Seguidores

Seguidores

Popular Posts

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...
  • 10 Mejores Películas de hacking que usted debe mirar ahora mismo
    Nos gusta ver películas que tienen un poco de entretenimiento. Sin embargo, el robo, la piratería o de misterio películas aparecen ...

Like on Facebook

Advertisement

Blog Archive

  • ▼  2017 (130)
    • ►  marzo (7)
    • ►  febrero (26)
    • ▼  enero (97)
      • IMAGEN SVG FORMATO ESTABLECIDO PARA UNA ADOPCIÓN M...
      • ALGUNOS EJEMPLOS DE CÓDIGO VULNERABLE Y CÓMO ENCON...
      • EMSISOFT SITIO WEB AFECTADA POR ATAQUE DDOS COMO R...
      • China, para prohibir todos los servicios de VPN no...
      • UN PIRATA INFORMÁTICO DE BENEFICENCIA ESTÁ ADVIRTI...
      • LINUX SYSTEMD DEFECTO DA A LOS ATACANTES EL ACCESO...
      • AlphaBay oscuro web hackeado mercado; Expone más d...
      • Nuevo troyano Activa miles de dispositivos Linux E...
      • BANKBOT, UN MALWARE PARA ANDROID BASADO EN UN CÓDI...
      • SERVICIOS DE LLOYDS BANK AFECTADOS POR EL ATAQUE D...
      • RED DE EXPERTOS DEL DEPARTAMENTO DE DEFENSA HACKS ...
      • Mil millones de dólares Hacker cuadrilla Ahora usa...
      • Nuevas técnicas de Phishing usando documentos borr...
      • SATANÁS RANSOMWARE-AS-A-SERVICIO COMIENZA A OPERAR...
      • CARBANAK GRUPO UTILIZÓ NUMEROSAS HERRAMIENTAS EN A...
      • HACEN PÚBLICO UN TROYANO BANCARIO PARA ANDROID, AH...
      • NUEVO MAC PUERTA TRASERA UTILIZANDO EL CÓDIGO ANTI...
      • LOS ATAQUES RANSOM BASE DE DATOS HIT SERVIDORES CO...
      • DOCKER PARCHES VULNERABILIDAD CONTENEDOR ESCAPE
      • Los ataques Ransom base de datos Hit Servidores Co...
      • NUEVO MALWARE GHOSTADMIN USAR PARA EL ROBO DE DATO...
      • TOKENS SECRETOS ENCONTRADOS CON FUERZA A CODIFICAR...
      • HACKER ENCONTRÓ LA MANERA DE HACKEAR FACEBOOK MEDI...
      • Así es como se puede utilizar Google para la pirat...
      • Top 5 más activos en otros países torrente de 2017
      • Cómo dejar de Larry de la piratería de su WiFi en ...
      • SERVICIO DE TELEGRAMAS INFORME DE INTELIGENCIA AFI...
      • ROBAR LAS CONTRASEÑAS DE LOS USUARIOS MCDONALD
      • FRANCIA TOMA MEDIDAS PARA PREVENIR UN ATAQUE TRUCO...
      • ¿CUÁL ES EL CROSS SITE REQUEST FALSIFICACIÓN (CSRF...
      • iptodomain: Extrae dominios de IPs publicas median...
      • Herramienta Pentesting seguridad del sitio web - A...
      • WhatsApp puerta trasera permite a los hackers para...
      • Estudiante Caras 10 años de prisión por la creació...
      • WORDPRESS 4.7.1 LIBERADO, PARCHES OCHO VULNERABILI...
      • ¿CÓMO HACER FÁCILMENTE INJECCION DE BLIND SQL CON ...
      • CELLEBRITE TELÉFONO DE HACKING VENDIDO TECH PARA R...
      • AEROPUERTO DE VISUALIZACIÓN PUERTA DE EMBARQUE FUG...
      • WHATSAPP PUERTA TRASERA PERMITE A HUSMEAR EN LOS M...
      • Escuchas telefónicas Firma CelleBrite consiguieron...
      • SHADOWBROKERS OFRECE A LA VENTA LAS ROBADOS HERRAM...
      • RELOJ DE SOPORTE TÉCNICO ESTAFA HACERSE CARGO DE U...
      • SAP PARCHES MÚLTIPLE XSS Y VULNERABILIDADES FALTA ...
      • SPORA RANSOMWARE OBRAS SIN CONEXIÓN, TIENE EL SITI...
      • SHAMOON ATACANTES DISCO AL BORRADO AHORA PUEDEN DE...
      • Los Angeles College Pays hackers $ 28.000 Ransom p...
      • Hurtado NSA "Windows herramientas de hacking" ahor...
      • "FELIZ NAVIDAD" RANSOMWARE AHORA ROBA USUARIO DATO...
      • MONGODB APOCALIPSIS: PROFESIONAL GRUPO RANSOMWARE ...
      • NUEVO, TERROR MAL-MADE EXPLOIT KIT GOTAS MONERO CR...
      • CRACKING 12 CARÁCTER Y ENCIMA DE CONTRASEÑAS
      • Hakku Marco - Marco de pruebas de penetración simple
      • GRUPO IRANÍ OILRIG ESTÁ DE VUELTA Y ENTREGA FIRMAD...
      • WORDPRESS, JOOMLA, MAGENTO Y SIGUEN SIENDO LA MAYO...
      • GOOGLE SE CONECTA GRAVE VULNERABILIDAD DE ANDROID ...
      • CONECTADO COCHE PIRATERÍA: ¿QUIÉN TIENE LA CULPA?
      • Steghide - herramienta para encontrar información ...
      • Inteligencia británica proporciona un mayor Tip-of...
      • Los hackers Añadir más juegos para NES Classic Edi...
      • Wifijammer - Bloquea todos los clientes WiFi / Rou...
      • La semana en ransomware - 6 ° de enero de 2017 - F...
      • EL ANÁLISIS DE UNA VARIANTE DEL MALWARE GM BOT AND...
      • UNA FALSA SUPER MARIO RUN PARA ANDROID ESTÁ SIRVIE...
      • VINCULADO-CHINA GRUPO APT DRAGONOK CONTINÚA ACTUAL...
      • Assange aparece en FOX News y destruye la teoría d...
      • NÚMERO DE BASES DE DATOS MONGODB SECUESTRADO ESTÁ ...
      • ESTE NUEVO MALWARE MAC CONGELA SU COMPUTADORA CON ...
      • Netgear lanza Programa de Recompensas por fallo de...
      • FTC demanda a D-Link Con el fracaso en asegurar su...
      • El primer movimiento de Google en 2017, los parche...
      • Cómo hacer que la contraseña Sudo visible en Ubuntu
      • Este ransomware desbloquea archivos de forma gratu...
      • FBI hackeado, otra vez! Hacker fugas de datos Desp...
      • Nuevo router de Linksys utiliza "Killer Engine" pa...
      • Kingston DataTraveler último GT con 2 TB de espaci...
      • Aquí es cómo puede Google búsqueda desde la termin...
      • FTC establece premio de 25.000 $ para la solución ...
      • EL ULTRASONIDO DE SEGUIMIENTO SE PODRÍA UTILIZAR P...
      • REAL WORLD FSOCIETY MALWARE ESTÁ DANDO MR. ROBOT U...
      • LOS ACTORES PSEUDO-DARKLEECH DETRÁS DE UNA GRAN PA...
      • Un pirata informático Lone desfigura El Brasil dom...
      • Orden de mordaza Eliminado: Google publica 8 secre...
      • Gobierno de Estados Unidos Legalmente puede accede...
      • BASES DE DATOS MONGODB LEVANTÓ PARA RANSOM POR ATA...
      • LOS ATAQUES A LOS TELÉFONOS DE BITCOIN MOGOLES CON...
      • RCE VULNERABILIDADES CRÍTICAS AFECTAN SWIFTMAILER,...
      • 10 razones por las que Linux es mejor que Windows ...
      • Aparecen aplicaciones falsas de Cerberus en la App...
      • CAVANDO EN UNA VULNERABILIDAD DE ELEVACIÓN DE PRIV...
      • # 33C3- CAMBIO DE RESERVAS DE VUELOS VIAJEROS ES R...
      • ACTUALIDAD ROM: BETA 4 DE ANDROID 7 PARA EL GALAXY...
      • ESTE "USB KILLER" FLASH DRIVE VA A EXPLOTAR EL ORD...
      • Bitcoin Precio salta encima de $ 1000 Para Primera...
      • ¡Feliz año nuevo 2017!
      • Google corrige Seguimiento de asuntos usuario en P...
      • JPassword Recuperación - Una herramienta gratuita ...
      • la noticias semanales, Ep. Carrera Trump armas, Ba...
  • ►  2016 (122)
    • ►  diciembre (122)

feature content slider

Widget Recent Post No.

Widget Random Post No.

Comentarios

PageNavi Results No.

IMG Scroll Animation (yes/no)

Boxed Version (yes/no)

Popular

  • Los hackers Añadir más juegos para NES Classic Edition
    Los hackers han descubierto una manera de anotar, incluso más juegos que te harán nostalgia por la forma de juego que solía ser.  Según ...
  • CÓMO INTERCEPTAR COMUNICACIONES MÓVILES (LLAMADAS Y MENSAJES) FÁCILMENTE SIN HACKEAR
    Monitoreo de los teléfonos celulares sin su conocimiento está creciendo rápidamente en los países de América Latina como Argentina, Mé...
  • Nuevo router de Linksys utiliza "Killer Engine" parar su línea Juegos Sesiones De Quedando
    Esta cosa va a matar el retraso en su vida de juego Bytes cortas:  Si estás harto de sesiones laggy de juegos en línea, a conti...
  • Las mejores herramientas de hacking 2017 para Windows, Linux y OS X
    La lista definitiva de herramientas de hacking y seguridad. Bytes cortos:  Fossbytes ha preparado una lista útil de las m...
  • Estudiante Caras 10 años de prisión por la creación y venta sin límites Keylogger
    Un ex estudiante de 21 años de edad, Langley High School, que ganó un programador de la concesión del año en la escuela secundaria, se decl...
  • HACK COMO UN PRO: CÓMO ENCONTRAR LA UBICACIÓN EXACTA DEL CUALQUIER DIRECCIÓN IP
    Bienvenido de nuevo, mis hackers tenderfoot! ¿Se ha preguntado donde la  física  es la ubicación de una dirección IP?  Tal vez usted qu...
  • 12 PASOS SENCILLOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO
    La piratería  es un campo de acoplamiento, pero sin duda no es fácil.  Para convertirse en un hacker  uno tiene que tener una actitu...
  • VOLATILITY BOT – UN ANALIZADOR DE MEMORIA AUTOMATIZADO PARA ANÁLISIS DE MALWARE Y MEMORIA
    Conocimiento pertenece al mundo Parte del trabajo de los investigadores de seguridad informática que tienen que pasar dificultad...
  • GANA EL CONTROL DE WORDPRESS MEDIANTE LA EXPLOTACIÓN DE XML-RPC
    PASO 1  PRUEBA PARA LA VULNERABILIDAD En primer lugar, si tienes WordPress que se ejecutan localmente o en una  máquina virtual  ...
  • 10 Mejores Películas de hacking que usted debe mirar ahora mismo
    Nos gusta ver películas que tienen un poco de entretenimiento. Sin embargo, el robo, la piratería o de misterio películas aparecen ...

Comentarios

Contact us

Nombre

Correo electrónico *

Mensaje *

Tema Sencillo. Con la tecnología de Blogger.