https://metrika.yandex.ru/dashboard?id=69437956

Ботнеты сканируют сеть в поисках незащищенных файлов ENV

Издание ZDNet сообщает, что злоумышленники активно сканируют сеть в поисках незащищенных файлов ENV, то есть ищут токены API, пароли и учетные данные для вход

а в БД, которые были случайно загружены и забыты на веб-серверах.


Файлы ENV представляют собой файлы конфигурации, которые обычно используются инструментами для разработки. К примеру, такие платформы как Docker, Node.js, Symfony и Django используют файлы ENV для хранения токенов API, паролей, учетных данных для входа БД. И хотя такие файлы всегда должны храниться в защищенных местах, увы, порой администраторы и разработчики допускают ошибки.


Аналитик компании SecurityJoes рассказал журналистам изданиям, что операторы ботнетов активно ищут такие файлы, так как хранящиеся в них данные могут позволить им получить доступ к таким БД, как Firebase, AWS и так далее.


Разработчиков приложений часто предупреждают о том, что ботнеты ищут в сети случайно оставленные в открытом доступе файлы конфигурации GIT и приватные ключи SSH, но, как оказалось, файлы ENV ищут ничуть не реже. Например, по данным компании Greynoise, за последние три года для поиска файлов ENV использовалась более 2800 различных IP-адресов. Так, только за последний месяц было обнаружено более 1100 таких сканеров.


Похожую активность на протяжении последнего года не раз фиксировали и аналитики компании Bad Packets.


Журналисты отмечают, что конечной целью таких атак может быть все что угодно, начиная от кражи интеллектуальной собственности и коммерческих секретов компаний, и заканчивая атаками шифровальщиков или установкой майнеров.

© 2019 Твой хакер hakinfo.com                                  hakinfo@bk.ru