我的MongoDB数据被黑客删库了,还勒索要支付比特币赎回

部署运行你感兴趣的模型镜像

{“t”:{“$date”:“2021-03-02T08:24:20.877+08:00”},“s”:“I”, “c”:“NETWORK”, “id”:51800, “ctx”:“conn2480074”,“msg”:“client metadata”,“attr”:{“remote”:“51.75.144.43:46938”,“client”:“conn2480074”,“doc”:{“driver”:{“name”:“PyMongo”,“version”:“3.11.2”},“os”:{“type”:“Linux”,“name”:“Linux”,“architecture”:“x86_64”,“version”:“5.4.0-66-generic”},“platform”:“CPython 3.8.5.final.0”}}}

{“t”:{“$date”:“2021-03-02T08:24:21.420+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20337, “ctx”:“conn2480073”,“msg”:“dropDatabase - starting”,“attr”:{“db”:“RREAD_ME_TO_RECOVER_YOUR_DATA”}}

{“t”:{“$date”:“2021-03-02T08:24:21.420+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20338, “ctx”:“conn2480073”,“msg”:“dropDatabase - dropping collection”,“attr”:{“db”:“RREAD_ME_TO_RECOVER_YOUR_DATA”,“namespace”:“RREAD_ME_TO_RECOVER_YOUR_DATA.RREADME”}}

{“t”:{“$date”:“2021-03-02T08:24:21.423+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20336, “ctx”:“conn2480073”,“msg”:“dropDatabase”,“attr”:{“db”:“RREAD_ME_TO_RECOVER_YOUR_DATA”,“numCollectionsDropped”:1}}

{“t”:{“$date”:“2021-03-02T08:24:21.768+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20337, “ctx”:“conn2480073”,“msg”:“dropDatabase - starting”,“attr”:{“db”:“config”}}

{“t”:{“$date”:“2021-03-02T08:24:21.768+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20338, “ctx”:“conn2480073”,“msg”:“dropDatabase - dropping collection”,“attr”:{“db”:“config”,“namespace”:“config.system.sessions”}}

{“t”:{“$date”:“2021-03-02T08:24:21.789+08:00”},“s”:“I”, “c”:“COMMAND”, “id”:20336, “ctx”:“conn2480073”,“msg”:“dropDatabase”,“attr”:{“db”:“config”,“numCollectionsDropped”:1}}

{“t”:{“KaTeX parse error: Expected 'EOF', got '}' at position 38: …4:22.132+08:00"}̲,"s":"I", "c":…uuid”:“1f0b87f8-ba8f-476b-94cc-8d80796b64bc”}},“options”:{}}}

{“t”:{“KaTeX parse error: Expected 'EOF', got '}' at position 38: …4:22.147+08:00"}̲,"s":"I", "c":…timestamp”:{“t”:0,“i”:0}}}}

{“t”:{“$date”:“2021-03-02T08:24:22.487+08:00”},“s”:“I”, “c”:“NETWORK”, “id”:22944, “ctx”:“conn2480073”,“msg”:“Connection ended”,“attr”:{“remote”:“51.75.144.43:46778”,“connectionId”:2480073,“connectionCount”:10}}

{“t”:{“$date”:“2021-03-02T08:24:22.886+08:00”},“s”:“I”, “c”:“NETWORK”, “id”:22944, “ctx”:“conn2480074”,“msg”:“Connection ended”,“attr”:{“remote”:“51.75.144.43:46938”,“connectionId”:2480074,“connectionCount”:9}}

{“t”:{“$date”:“2021-03-02T08:24:22.886+08:00”},“s”:“I”, “c”:“-”, “id”:20883, “ctx”:“conn2480072”,“msg”:“Interrupted operation as its client disconnected”,“attr”:{“opId”:42096260}}

{“t”:{“$date”:“2021-03-02T08:24:22.886+08:00”},“s”:“I”, “c”:“NETWORK”, “id”:22944, “ctx”:“conn2480072”,“msg”:“Connection ended”,“attr”:{“remote”:“51.75.144.43:46064”,“connectionId”:2480072,“connectionCount”:8}}

可见,利用 Python 脚本进行自动化扫描;从连接建立到断开,耗时3秒;IP:51.75.144.43,来源:法国上法兰西鲁贝。

2021-03-06-IP.png

措施

虽说安全防护“道高一尺,魔高一丈”,安全意识一定要有,防患于未然,不要等到数据安全事故发生在自己身上才喊疼,有时候,这责任承担不起。关于 MongoDB 基本的防护可考虑以下措施:

  1. 屏蔽端口(生产环境下建议,屏蔽端口+权限控制:仅限内网访问+访问鉴权);

  2. 更换端口;

  3. 白名单访问;

  4. 开启认证鉴权;

  5. 最次,数据库备份还是要有的o(╯□╰)o

关于 MongoDB 数据备份、开启认证、权限控制可参考这篇文章

Reference

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数Java工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加V获取:vip1024b (备注Java)
img

最后

每年转战互联网行业的人很多,说白了也是冲着高薪去的,不管你是即将步入这个行业还是想转行,学习是必不可少的。作为一个Java开发,学习成了日常生活的一部分,不学习你就会被这个行业淘汰,这也是这个行业残酷的现实。

如果你对Java感兴趣,想要转行改变自己,那就要趁着机遇行动起来。或许,这份限量版的Java零基础宝典能够对你有所帮助。

想要转行改变自己,那就要趁着机遇行动起来。或许,这份限量版的Java零基础宝典能够对你有所帮助。

[外链图片转存中…(img-5U88fGca-1711861425869)]

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

MongoDB数据库遭遇勒索攻击的情况下,需要采取一系列应急响应措施以恢复数据并防止进一步的损害。以下是一个详细的处理方案: ### 1. **隔离受影响系统** 立即从网络中隔离受感染的MongoDB服务器,以防止攻击者继续访问或加密更多的数据。 ### 2. **评估损害程度** 检查数据库的状态和完整性,确认哪些数据已经被加密或篡改。查看日志文件以了解攻击的时间、方式以及可能涉及的数据范围。 ### 3. **停止MongoDB服务** 如果尚未完成,则应立即停止MongoDB服务以避免任何进一步的数据修改。 ```bash sudo systemctl stop mongod ``` ### 4. **备份现有数据** 即使数据已被加密,也应创建一份当前状态下的完整备份。这可以作为后续分析和潜在恢复工作的基础。 ### 5. **检查认证与授权配置** 根据安全最佳实践,在`admin`数据库中的`system.users`集合里添加用户后,确保启用了认证机制。如果没有启用认证,按照引用[1]所述,此时不需要认证就可以进行所有操作,直到第一个用户被创建为止。因此,请验证是否正确设置了用户权限管理,并且只有授权用户才能访问数据库。 ### 6. **利用备份恢复数据** 如果有定期的数据备份,尝试使用最近的安全备份来恢复未受感染的数据。确保备份是在攻击发生之前创建的,并且没有包含恶意代码或被篡改的信息。 ### 7. **更新和打补丁** 确保MongoDB及其相关组件都更新到了最新版本,安装所有可用的安全补丁,以消除可能导致漏洞的因素。 ### 8. **加强安全性设置** - 启用并正确配置SSL/TLS加密通信。 - 使用强密码策略,并为不同的用户分配最小必要的权限。 - 配置防火墙规则限制对MongoDB端口的访问,仅允许信任IP地址连接。 - 定期审计用户账户及权限分配情况。 ### 9. **监控和日志审查** 实施持续监控,定期审查日志文件,以便及时发现异常活动。对于Apache等Web服务器的日志分析,可参考类似命令如`cat`, `cut`, `sort`, `uniq`, `awk`组合来识别可疑行为(见引用[2])。 ### 10. **寻求专业帮助** 如果内部团队无法有效应对此次事件,建议联系专业的网络安全公司或者MongoDB支持团队获取更深入的帮助和技术指导。 ### 11. **教育员工** 最后但同样重要的是,组织内部应该开展针对IT人员和其他相关人员的安全意识培训,提高他们对社会工程学攻击的认识,减少未来遭受类似威胁的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值