公司做网站流程流程局机关网站建设
公司做网站流程流程,局机关网站建设,WordPress留言表单仿制,常州外贸公司网站建设聚焦源代码安全#xff0c;网罗国内外最新资讯#xff01;编译#xff1a;代码卫士威胁管理公司Flare指出#xff0c;不受保护的MongoDB实例仍然是经济利益驱动型黑客的易攻击目标#xff0c;目前有超过1400台服务器显示出被入侵迹象。约十年前#xff0c;劫持MongoDB数据…聚焦源代码安全网罗国内外最新资讯编译代码卫士威胁管理公司Flare指出不受保护的MongoDB实例仍然是经济利益驱动型黑客的易攻击目标目前有超过1400台服务器显示出被入侵迹象。约十年前劫持MongoDB数据库曾形成一股攻击风潮。根据2017年初披露的大规模攻击活动记录当时有超过3.3万个实例遭劫持。由于数据库所有者未能妥善保护暴露在互联网的MongoDB实例攻击者得以入侵并清空数据随后留下勒索信息要求支付赎金以换回被删除的内容。Flare指出目前可公开探测发现的MongoDB服务器已超过20万台其中超过10万台泄露了运行信息。更令人担忧的是有3100个数据库在无适当限制的情况下暴露于互联网允许任意人员访问。该公司数据显示在这些暴露的数据库中已有1416个实例占比45.6%遭受攻击其内容被替换为勒索信息通常要求支付500美元等值的比特币作为赎金。其中98%的勒索记录提及同一比特币地址说明这些MongoDB劫持事件出自同一威胁行为者之手。其余1684台服务器占比54.4%尚未出现感染迹象Flare认为其中至少部分数据库所有者可能已支付赎金。“这意味着该威胁行为者从此轮攻击中可能获得的收益范围可从零美元假设剩余服务器均为直接下线的测试环境至高达84.2万美元。”目前该威胁行动者的比特币钱包仅收到约400美元表明此次数据库劫持活动可能并未给攻击者带来显著收益。Flare的调查还显示在已识别的服务器中超过9.5万台占比46.3%存在至少一个安全漏洞其中多数缺陷可能导致拒绝服务攻击。该公司认为“就本次事件而言真正构成安全隐患的资产仅限于约3100个未配置恰当访问控制措施而直接暴露的MongoDB实例。”开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读MongoDB立即修复这个严重的RCE漏洞MongoDB 服务器预认证漏洞可用于触发 DoS 条件MongoDB库中存在多个漏洞可用于在Node.js服务器上实现RCEMongoDB 证实被黑客户数据被盗原文链接https://www.securityweek.com/over-1400-mongodb-databases-ransacked-by-threat-actor/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~