MongoDB: Hacker kapern über 1.800 Datenbanken und fordern Lösegeld
Ein Unbekannter ist offenbar in Tausende unsichere MongoDB-Server eingedrungen und hat die dort vorgefundenen Datenbanken kopiert. Anschließend überschrieb er die Daten mit einer Lösegeldforderung. Die ersten Nachahmer sind bereits aktiv.

Die Angriffe begannen bereits vor über einer Woche, schreibt Victor Gevers, der die Masche eher zufällig auf der Suche nach angreifbaren Datenbankservern entdeckt hat. Meistens war der Zugriff auf die Datenbanken simpel: Sie waren offen über das Internet erreichbar, es fehlte schlicht ein Passwortschutz.
Für die Rückgabe der Daten forderte der ursprüngliche Hacker 0,2 Bitcoin, also rund 211 Euro. Gevers berichtet inzwischen jedoch von ersten Nachahmern, die 0,5 Bitcoin, also über 500 Euro fordern.
Datenbanken einfach kopiert
Das Vorgehen ist stets identisch: Der Eindringling verschafft sich Zugang zu einem ungeschützten MongoDB-Server, exportiert die vorhandenen Datenbanken und ersetzt sie mit einer einzigen Tabelle namens "WARNING". Diese Ransom-Tabelle enthält neben einer E-Mail-Adresse auch eine Aufforderung nach dem Schema "Sende 0,2 BTC an diese Bitcoin-Adresse und kontaktiere die E-Mail-Adresse mit der IP deines Servers, um deine Datenbank wiederzubekommen."
Open MongoDB = Money 4 bad ppl. SEND 0.2 BTC TO THIS ADDRESS AND CONTACT THIS EMAIL WITH YOUR IP OF YOUR SERVER TO RECOVER YOUR DATABASE ! pic.twitter.com/gS4TxS7S09
— Victor Gevers (@0xDUDE) December 27, 2016
"Ich konnte das recht leicht bestätigen, weil die Logfiles eindeutig zeigten, dass das Datum des letzten Exports vor dem Erstellungsdatum der neuen Datenbank mit dem Tabellennamen WARNING lag", sagte Gevers Bleeping Computer. "Jeder Schritt auf dem Datenbankserver wurde geloggt."
GDI Foundation bietet Hilfe an
Gevers ist Sicherheitsexperte bei der niederländischen Regierung, verbringt seine Freizeit aber als Gründer der gemeinnützigen GDI-Foundation mit dem Finden und Schließen von Sicherheitslücken im Netz. GDI bietet betroffenen Organisationen Hilfe bei der Absicherung ihrer Datenbankserver.
Viele Organisationen, die eigene Server betrieben, wüssten nicht, wie sie diese korrekt absichern könnten. Einige der Betroffenen verfügten laut Gevers über Backups ihrer Daten und konnten diese so leicht wiederherstellen. Viele hätten aber vor allem wegen der für Ransomware-Standards eher moderaten Lösegeldforderung einfach bezahlt.
Angreifbare Hosting-Pakete für AWS
"Jeder verdient es, gewarnt zu werden", schreibt Gevers auf Twitter als Antwort auf den Vorwurf, die Betroffenen seien einfach naiv und selbst schuld. "Ich habe Jahre damit verbracht, angreifbare Systeme zu finden und diese ihren Betreibern verantwortungsvoll zu melden", ergänzt er in einem Interview.
Schuld seien vor allem alte MongoDB-Installationen auf Cloud-Hosting-Diensten. "Die meisten offenen und angreifbaren MongoDBs findet man auf [Amazons] AWS-Plattform", denn dafür gebe es oft fertige Images, die anschließend nicht mehr aktualisiert würden. "Rund 78 Prozent dieser Installationen liefen mit als angreifbar bekannten Versionen."
MongoDB Inc., das Unternehmen hinter MongoDB, empfiehlt zwar, die Serversoftware stets aktuell zu halten und stellt eine Sicherheitscheckliste zur Verfügung. Viele Admins halten sich aber offenbar nicht daran.
Laut der IoT-Suchmaschine Shodan waren bis zum 3. Januar insgesamt 1.853 MongoDB-Server von dem Angriff betroffen, teilte der Shodan-Gründer John Matherly auf Twitter mit. Damit landete der Datenbankname "WARNING" in der Suchmaschine auf Platz 4 nach "local", "admin" und "test".
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Muhaha, ich bin ja so ein krasser hacker-hacker. Und reife Frauen ab 60 findet der auch...
Bin ganz deiner Meinung, wenn man mit Datenbanken hantiert die von Internet aus...
Äh... und wie soll das Management die "richtigen Leute" erkennen? Kannst du denn...
Es gibt halt immer noch zuviele Leute die meinen auf ein Backup kann man verzichten, ist...