Topic de AntoineForum53 :

GOUDJAAA un RANSOMWARE dans ma DB

Supprimé

https://image.noelshack.com/fichiers/2022/02/1/1641826035-capture.png

All your data is a backed up. You must pay 0.02 BTC to ------------------------------ 48 hours for recover it. After 48 hours expiration we will leaked and exposed all your data. In case of refusal to pay, we will contact the General Data Protection Regulation, GDPR and notify them that you store user data in an open form and is not safe. Under the rules of the law, you face a heavy fine or arrest and your base dump will be dropped from our server! You can buy bitcoin here, does not take much time to buy https://localbitcoins.com or https://buy.moonpay.io/ After paying write to me in the mail with your DB IP: -------------- and you will receive a link to download your database dump

J'ai voulu découvrir MongoDB car j'ai toujours été sous MySQL, donc je l'installe sous Ubuntu, j'ouvre les ports, je crée un utilisateur admin dans le shell, avec un mot de passe généré avec des caractères aléatoires donc je ne pense pas que ce soit ça qui soit en cause

J'essaye Robo 3T comme SGBD, je crée une DB test, j'essaye Compass, je commence à me dire ça casse les couilles la DB test n'apparaît pas, puis j'ouvre le read me et là bim

Ils sont chaud les bots en même pas 20 min ça DB s'est fait ransomwared, c'est la première fois que ça m'arrive

Je me demande où est le problème mais je pense l'avoir trouvé, j'ai dû modifier le fichier de config pour l'ouvrir sur l'extérieur et dans le bind ip j'ai mis 0.0.0.0, mais peut-être qu'il y a déjà un utilisateur root accessible sans mot de passe qui normalement ne devrait l'être qu'en local ?

Tu as ouvert tes ports sans configurer correctement ta BDD.
C'est les RaaS qui causent l'inflation de ces attaques ?
Homo Semi Habilis en action https://image.noelshack.com/fichiers/2018/13/4/1522325846-jesusopti.png

Le 10 janvier 2022 à 15:52:55 :
Tu as ouvert tes ports sans configurer correctement ta BDD.

Je pensais qu'il y avait déjà un mot de passe par défaut, mais de toute façon j'étais en phase test je me doutais que niveau sécurité je n'étais pas au point, mais même pas 20 minutes après le bot

Le 10 janvier 2022 à 15:56:17 :
Cette résolution de porc

C'est un VPS sous NoVNC

Tu fais quoi dans la vie de tous les jours ANTOINE? :)

Le 10 janvier 2022 à 15:58:14 :
Tu fais quoi dans la vie de tous les jours ANTOINE? :)

Je suis autodidacte

ça fait depuis que j'ai 11 ans que je suis habitué à PHP et MySQL

Le 10 janvier 2022 à 15:58:23 :

Le 10 janvier 2022 à 15:58:14 :
Tu fais quoi dans la vie de tous les jours ANTOINE? :)

Je suis autodidacte, je m'intéresse à plein de domaines

Et tu usurpes des identités surtout

MongoDB a l'air plus flexible, j'imagine que l'on n'a pas 150 000 erreurs comme MySQL quand on importe un CSV
ça peut être très pratique pour la bioinformatique

Le 10 janvier 2022 à 15:59:18 :

Le 10 janvier 2022 à 15:58:23 :

Le 10 janvier 2022 à 15:58:14 :
Tu fais quoi dans la vie de tous les jours ANTOINE? :)

Je suis autodidacte, je m'intéresse à plein de domaines

Et tu usurpes des identités surtout

Non le golem

Les bots vont avoir du soucis à se faire quand on va passer à l'IPv6

Je me suis familiarisé avec MongoDB

Et ne pas oublier le

nano /etc/mongod.conf

 security:
 authorization: "enabled" 

Avant de modifier l'adresse de liaison

Sur MySQL aussi il n'y a pas de mot de passe en root par défaut, mais quand on l'ouvre sur l'extérieur si on n'est pas en localhost la connexion est refusée
Alors qu'ici non
"a backed up"
les types ne savent pas écrire

Données du topic

Auteur
AntoineForum53
Date de création
10 janvier 2022 à 15:52:11
Date de suppression
10 janvier 2022 à 20:08:52
Supprimé par
Auteur
Nb. messages archivés
21
Nb. messages JVC
21
En ligne sur JvArchive 195