MLM Ransomware

 ( toMpEr | 2016. december 11., vasárnap - 13:30 )

Nem akarsz 1 BTC-t fizetni az adataid visszaállításáért?
Fertőzd meg másik két ismerősöd és ingyen megkapod a decrypt kulcsot! :)

https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Még egy .NET varázsló. :(

Kulcsvédelem az nagyon epic:

public static string nztkysqkor = zprgwbqjwj.debmyexu(
                                  zprgwbqjwj.debmyexu(
                                  zprgwbqjwj.debmyexu("VDBSak1VMUVUWHBhYW1Sc1RVZFZORmw2UW10YWFrMTVUbXBXYVUxNmFHbE9NbGsxVG1wS2EwMHlTVDA9")
)
);

public static string debmyexu(string hlcvb)
		{
			byte[] bytes = Convert.FromBase64String(hlcvb);
			return Encoding.UTF8.GetString(bytes);
		}


Igen, valószínűleg három base64_encode után már a kutya se találja meg. :P

kedves.

Mai rövid történetünk:
- MongoDB alap beállításon a net felől is fogad bejelentkezésket...jelszó nélkül
- 2016 dec 27: For God’s sake, secure your Mongo/Redis/etc!
- 2017 jan 04: nearly 2,000 databases wiped: "SEND 0.2 BTC TO THIS ADDRESS AND CONTACT THIS EMAIL WITH YOUR IP OF YOUR SERVER TO RECOVER YOUR DATABASE !"

Jelenleg nyitott mongodb adatbázisok száma: 43,566 via https://www.shodan.io/search?query=product%3Amongodb&language=en#_=_

Aztaku.va :o

---------------------------------------------------
Hell is empty and all the devils are here.
-- Wm. Shakespeare, "The Tempest"

Mai vilagban mielott prod uzemmodba vagunk egy szervert kifele befele blokkolni kell mindent es csak azt engedni amire szukseg van.
Paranoidok DMZ -n belul is blokkolnak (igy ha valamelyik gep komprommitalodna attol meg nem lesz atjarohaz az egesz halozat)

Szoval ez nem kifejezetten a Mongo hibaja hanem a lama adminoke. DTA szabaly a legfontosabb (Don`t Trust Anyone))

Igen, ez szükséges, de nem elégséges. A Microsoft Trustworthy Computing kezdeményezésében létrehozott Security Development Lifecycle szerint: "SD³+C – Secure by Design, Secure by Default, Secure in Deployment, and Communications"

Üdv,
Marci
A Microsoftnál dolgozom.

A sokat kritizált OpenBSD filozófia mintha valami ilyesmit szajkózna, jó 20 éve :) Bocs az off-ért.

____________________
echo crash > /dev/kmem

Ha valaki esetleg albérletet keresne: https://www.shodan.io/host/87.97.76.124 (6 Databases in 142.4 GB)

Nem olvastam végig a cikket, csak erre reagálnék:

Fertőzd meg másik két ismerősöd és ingyen megkapod a decrypt kulcsot! :)

Két akkor létrehozott virtuális gép nem elég neki?

Ha a ket megfertozott virtualis gep fizet akkor de.

Elég, ha kifizeted mindkettő után a váltságdíjjat :)