留下赎金记录,Gevers已经向GDI基金会回报了这一环境,要求付出0. 015 比特币(约合 140 美元),不然将泄漏其数据,) 据先容,这些数据库在没有暗码的环境下在线袒露,黑客利用自动剧本扫描设置错误的MongoDB数据库,并留下一个打单信息,从昨天开始,旨在为WEB应用提供可扩展的高机能数据存储办理方案,此刻实际上正在排除MongoDB数据库,然后接洽受害人的内地《通用数据掩护条例》(GDPR)法律机构来陈诉其数据泄漏,最初的进攻不包罗排除数据步调,。
早在 2020 年 4 月就发明白植入该赎金记录的进攻。
擦除其内容,GDI基金会安详研究员Victor Gevers暗示。
(站长之家注:MongoDB是一个基于漫衍式文件存储的数据库, 进攻者继承毗连到同一数据库,黑客已经更正了他们的剧本, 今朝,这个数字约莫占所有MongoDB在线会见数据库的47%,黑客已经在 22900 个MongoDB数据库上上传了打单赎金记录, 站长之家(ChinaZ.com) 7月2日 动静: 据ZDNet报道,由C++语言编写, Gevers 称, , 进攻者要求公司在两天的时间内付出赎金,进攻者好像已经意识到他们在剧本中犯了一个错误,,然后几天后再次返回以留下同一赎金记录的另一个副本。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。