Hackers exploram bancos de dados com comandos legítimos
Hackers estão explorando rapidamente bancos de dados expostos na nuvem e em SaaS utilizando técnicas “sem malware”, abusando de comandos legítimos e configurações inadequadas. As operações automatizadas evoluíram para campanhas de dupla extorsão, com MySQL e PostgreSQL sendo as plataformas mais visadas. Os ataques resultam na criação de notas de resgate em novas tabelas de banco de dados, pressionando as vítimas com ameaças de vazamento ou venda de dados roubados.
Os operadores de ransomware utilizam scripts e bots automatizados para escanear a internet em busca de portas de banco de dados expostas, frequentemente utilizando motores de busca como Shodan. Após conseguir acesso, os atacantes podem exportar rapidamente amostras de dados ou até mesmo apagar bancos de dados inteiros, inserindo notas de resgate em novas tabelas. Essa abordagem, chamada de “ransomware de fábrica”, é caracterizada pela escala em vez da precisão, comprometendo milhões de servidores MySQL abertos globalmente.
As campanhas mais recentes combinam táticas tradicionais de negação de dados com estratégias de dupla extorsão, ameaçando não apenas a exclusão de dados, mas também o leilão público de informações roubadas. Para se proteger, as organizações devem manter os bancos de dados fora da internet pública, aplicar controles de acesso rigorosos e monitorar indicadores de comprometimento, como nomes de tabelas incomuns e notas de resgate.
Fonte: https://cyberpress.org/database-exploitation/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).