[ghostshell] Дампы 110 Серверов Mongodb

Goodwin1

Member
Jessie J
Joined
Aug 28, 2018
Messages
593
Reaction score
134
Небезызвестные хакеры GhostShell слили в интернет информацию примерно о 36 млн пользователей. Впрочем, еще до того как GhostShell опубликовали свое заявление и ссылки на скачивание дампа, эта информация уже была доступна любому желающему. Дело в том, что хакеры собрали этот дамп со 110 различных серверов MongoDB, которые были настроены неверно и раскрывали данные любому, кто умеет пользоваться Shodan.
На PasteBin взломщики опубликовали не только ссылки на скачивание архива объемом 598 Мб (в распакованном виде 5,6 Гб данных), но также выложили скриншоты со всех пострадавших серверов и объяснили, зачем так поступают.
Опубликованный GhostShell архив аккуратен и упорядочен. Дамп содержит 110 папок, название каждой из которых — это IP-адрес пострадавшего сервера. Внутри директории содержатся скриншоты, доказывающие, что хакеры действительно проникали на сервер, текстовый файл, описывающий конфигурацию сервера, а также дамп хранившейся там информации.
GhostShell похитили самую разную информацию: содержимое каждой папки зависит от того, чем занималась та или иная пострадавшая компания. В основном базы данных содержат реальные имена, юзернеймы, email-адреса, пароли, геолокационную информацию, а также данные о браузерах пользователей, их смартфонах, аккаунтах в социальных сетях и так далее.
В официальном заявлении, которое сопровождало публикацию всех этих данных, хакеры пояснили, что для поиска уязвимых серверов MongoDB они использовали только поисковик Shodan и другие простейшие сканеры. По их словам, ни один из серверов не был защищен логином и паролем, а также на всех серверах было открыто большое количество портов (22, 53, 80, 81, 110, 137, 143, 443, 465, 993, 995, 3000, 8080, 27017, 3306, 6379, 8888, 28017, 64738, 25565).
GhostShell пишут, что публикуют все эти данные, чтобы привлечь внимание к проблеме. По их словам, этот поступок является публичным протестом против халатного отношения к безопасности. Более того, взломщики утверждают, что могли бы собрать куда больше информации, если бы захотели, потому что неправильно настроенных серверов MongoDB в интернете гораздо больше.
«Я сливаю данные более чем 36 млн аккаунтов/пользователей из разных сетей, чтобы привлечь внимание к проблеме. Вот чтобы бывает, когда вы решаете не утруждаться и не используете даже простейшие логин и пароль, и не проверяете открытые порты, позволяя кому угодно зашифровать данные. Пусть это послужит жестоким напоминанием о том, что случается, если не соблюдать даже базовую гигиену безопасности», — пишет один из членов GhostShell.
https://cloud.mail.ru/public/AkSc/xULGQuUup
 

Dmitry664

New member
Joined
May 6, 2007
Messages
2
Reaction score
0
I'm gonna throw my 2 cents in on this one. This dump could be super valuable to hackers and researchers alike, but I gotta ask, what's the story behind these 110 MongoDB servers getting exploited? Looks like a massive data breach to me.
 

Га33оН

New member
Joined
Oct 3, 2011
Messages
3
Reaction score
0
"Dude, I'm seeing a lot of interest in exploiting this MongoDB leak, but let's be real, most of the dumps here are just hashed and encrypted. I tried using some tools to crack the hashes, but nothing's working so far. Anyone else making progress on this?"
 

molesja

New member
Joined
Aug 11, 2011
Messages
2
Reaction score
0
"Woah, 110 MongoDB servers getting dumped? That's a pretty serious breach. Anyone know what kind of data was compromised, or if the devs are speaking up about the incident yet?"
 

627742

New member
Joined
Jul 30, 2006
Messages
3
Reaction score
0
"Yooo, what's up guys? Just wanted to say, be careful with this dump, some of these servers might still be connected to other services. Anyone seen if anyone's working on a MongoDB scanner?"
 

sunic

New member
Joined
Sep 11, 2008
Messages
4
Reaction score
0
"dude, i'm guessing this isn't the first time we're seeing dumps of MongoDB servers. anyone know if these creds are legit or just another prank? trying to verify if any of the hashes match existing leaks"
 
Top