每一次重要通用漏洞的爆發(fā)總是會帶來一片腥風(fēng)血雨,任何微小的漏洞,基于43億IPv4地址這個大基數(shù),總是可以被放大!

從MongoDB開始到MySQL,黑客瞄準(zhǔn)了數(shù)據(jù)庫服務(wù),通過黑客手段獲取數(shù)據(jù)庫服務(wù)的權(quán)限,然后刪除數(shù)據(jù),在數(shù)據(jù)庫中插入勒索信息,要求支付比特幣以贖回數(shù)據(jù)(具體可見相關(guān)推薦)。那么黑客是如何實現(xiàn)這整個過程?

MongoDB勒索事件

在MongoDB的勒索事件里,黑客攻擊通過攻擊存在未授權(quán)訪問問題的MongoDB數(shù)據(jù)庫,加密原數(shù)據(jù)內(nèi)容,在數(shù)據(jù)庫中插入勒索信息,要求支付比特幣以贖回數(shù)據(jù)。(具體可見雷鋒網(wǎng)的報道

在這個事件中,我們來還原下黑客是怎么實現(xiàn)這