ΑρχικήSecurity3,6 εκατομμύρια MySQL servers βρέθηκαν εκτεθειμένοι στο Διαδίκτυο

3,6 εκατομμύρια MySQL servers βρέθηκαν εκτεθειμένοι στο Διαδίκτυο

Πάνω από 3,6 εκατομμύρια MySQL servers εκτίθενται δημόσια στο Διαδίκτυο και απαντούν σε queries, καθιστώντας τους ελκυστικό στόχο για τους χάκερ.

Δείτε επίσης: Η Samsung κυκλοφορεί τα security patches Ιουνίου 2022 στα Galaxy S21

Από αυτούς τους προσβάσιμους MySQL servers, 2,3 εκατομμύρια είναι συνδεδεμένοι μέσω IPv4, με 1,3 εκατομμύρια συσκευές μέσω IPv6.

Παρόλο που είναι σύνηθες οι υπηρεσίες web και οι εφαρμογές να συνδέονται με απομακρυσμένες βάσεις δεδομένων, αυτά τα instances θα πρέπει να είναι κλειδωμένα, ώστε μόνο εξουσιοδοτημένες συσκευές να μπορούν να συνδεθούν σε αυτές.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Δείτε επίσης: Ethical hackers: Τα βιομηχανικά συστήματα δεν είναι ασφαλή για το μέλλον

Επιπλέον, η έκθεση του public server θα πρέπει πάντα να συνοδεύεται από αυστηρές πολιτικές χρήστη, αλλαγή της προεπιλεγμένης θύρας πρόσβασης (3306), επιτρέποντας το binary logging, παρακολούθηση όλων των queries στενά και επιβολή encryption.

3,6 εκατομμύρια εκτεθειμένοι MySQL servers

Σε σαρώσεις που πραγματοποιήθηκαν την περασμένη εβδομάδα από την ερευνητική ομάδα κυβερνοασφάλειας The Shadowserver Foundation, οι αναλυτές βρήκαν 3,6 εκατομμύρια εκτεθειμένους MySQL servers που χρησιμοποιούν την προεπιλεγμένη θύρα TCP 3306.

“Αν και δεν ελέγχουμε το επίπεδο πρόσβασης ή την έκθεση συγκεκριμένων βάσεων δεδομένων, αυτό το είδος έκθεσης είναι ένα πιθανό attack surface που θα πρέπει να κλείσει”, εξηγεί η αναφορά από τον Shadow Server.

Η χώρα με τους πιο προσβάσιμους MySQL servers είναι οι Ηνωμένες Πολιτείες, ξεπερνώντας τους 1,2 εκατομμύρια. Άλλες χώρες με σημαντικό αριθμό είναι η Κίνα, η Γερμανία, η Σιγκαπούρη, η Ολλανδία και η Πολωνία.

MySQL servers

Για να μάθετε πώς να αναπτύσσετε με ασφάλεια MySQL servers και να κλείνετε τα κενά ασφαλείας που ενδέχεται να κρύβονται στα συστήματά σας, το Shadow Server συνιστά στους διαχειριστές να διαβάσουν αυτόν τον οδηγό για την έκδοση 5.7 ή αυτόν για την έκδοση 8.0.

Μεσίτες δεδομένων που πωλούν κλεμμένες βάσεις δεδομένων είπαν στο BleepingComputer ότι ένας από τους πιο συνηθισμένους φορείς κλοπής δεδομένων είναι οι βάσεις δεδομένων που είναι επισφαλείς, τις οποίες ο διαχειριστής πρέπει πάντα να κλειδώνει για να αποτρέπει μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση.

Δείτε επίσης: Microsoft Office zero-day: Χρησιμοποιείται σε επιθέσεις εκτέλεσης PowerShell

Η αποτυχία να ασφαλιστούν οι MySQL database servers μπορεί να οδηγήσει σε καταστροφικές παραβιάσεις δεδομένων, καταστροφικές επιθέσεις, απαιτήσεις λύτρων, μολύνσεις από remote access trojan (RAT) ή ακόμα και παραβιάσεις Cobalt Strike.

Όλα αυτά τα σενάρια έχουν σοβαρές συνέπειες για τους επηρεαζόμενους οργανισμούς, επομένως είναι σημαντικό να εφαρμόσετε τις κατάλληλες πρακτικές ασφαλείας και να αφαιρέσετε τις συσκευές σας από το να είναι προσβάσιμες με απλές σαρώσεις δικτύου.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS