Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 44 reacties

Beveiligingsonderzoeker Mischa van Geelen heeft een onbeveiligde MongoDB-server gevonden, zo laat hij aan Tweakers weten. Deze server werd gebruikt om automatisch domeinnamen te registreren die sterk lijken op de domeinnamen van Nederlandse organisaties.

Onder de gevonden organisaties bevinden zich ook buitenlandse merken, maar het grote aandeel aan Nederlandse organisaties is opvallend. Zo laat de database zien dat namen als ING, Rabobank, Telfort en KPN in de gaten gehouden worden. Er zijn daarnaast vermeldingen te zien van domeinen als 'denhaag' en 'tweedekamer'. Onder de overige bekende merken zijn bijvoorbeeld Nike, Coca Cola, Warner en Airbnb. "Ik legde de link met phishing toen ik zag dat de geregistreerde domeinen kort daarna werden gebruikt voor phishingactiviteiten", legt Van Geelen aan Tweakers uit.

De server is zo ingericht dat hij automatisch zoekt naar beschikbare domeinen die sterk lijken op de domeinnamen van een vastgestelde lijst organisaties. In het geval van het domein 'tweedekamer' was bijvoorbeeld '2ekamer' geregistreerd. Andere voorbeelden zijn 'mjining', 'raobank' en 'denhaaag'. Internetcriminelen kunnen deze domeinen gebruiken om gebruikers te doen geloven dat ze zich op de legitieme site van de desbetreffende organisatie bevinden. Door een loginvenster aan te bieden, kunnen ze vervolgens inloggegevens buitmaken. Daarnaast is het mogelijk om gebruikers te infecteren met malware door ze door te verwijzen naar kwaadaardige sites met exploitkits. De domeinen komen bovendien van pas in phishingcampagnes via e-mail, waarbij het bericht links naar de nepsite bevat.

Van Geelen kwam de server op het spoor door te zoeken naar een specifieke configuratie voor onbeveiligde MongoDB-servers. Hij legt uit dat zijn vondst opvallend is, omdat het om een volledig geautomatiseerd proces gaat en de server zich richt op een opvallend aantal Nederlandse organisaties. Na zijn ontdekking heeft de onderzoeker contact opgenomen met het Team High Tech Crime van de Nederlandse politie. Het team toonde zich dankbaar en bevestigde de gegevens te willen gebruiken voor onderzoek. Het offline halen van de server is volgens Van Geelen en de politie daarbij de verkeerde aanpak, omdat de server dan hoogstwaarschijnlijk binnen korte tijd ergens anders opnieuw verschijnt. Van Geelen schat dat de server inmiddels een jaar actief is.

Moderatie-faq Wijzig weergave

Reacties (44)

"Van Geelen kwam de server op het spoor door te zoeken naar een specifieke configuratie voor onbeveiligde MongoDB-servers."

Zijn dit andere woorden voor: Hij gebruikte Google hacking om onbeveiligde MongoDB-servers op te sporen?
Voor diegene die dit niets zegt > https://nl.wikipedia.org/wiki/Google_hacking
Een ouderwetste portscan kan uiteraard ook gewoon
Akkoord, maar ik denk dat een 'simpele' Google hack veel efficiŽnter is en precies geeft wat je wil weten. Dat gaat met een portscan vaak niet lukken omdat standaard poorten voor meerdere applicaties.
Mongo heeft standaard geen webinterface, dus dat wordt al lastiger. Je moet dan dus op 3rd party mongodb servers gaan zoeken
Ook wel 'Google dorks' genoemd.. en 't is verbazingwekend dat anno 2016 er nog heel erg veel open en bloot op internet staat wat achter een slotje had moeten zitten :/
Waarschijnlijk heeft hij Shodan gebruikt https://www.shodan.io dan is het een fluitje van een cent, bv. met de query https://www.shodan.io/search?query=product%3A%22MongoDB%22 en daarna kan je door andere zoektermen toe te voegen een drill down doen, bv. "Country:NL" enzovoorts.
Zouden dit soort ethische hackers niet gestrafd worden? Zoiets las ik nog niet eens twee weken terug hier.
Verschil is dat in dit geval de andere partij 100% illegaal is, en dus geen klacht kan indienen of kan dreigen zijn werk te outsourcen.
Stelletje hypocrieten, overigens nog steeds mooi wat ie heeft gedaan.
Ethische hackers werken vaak op het randje van de wet en zijn regelmatig illegaal bezig. Hij is hier zelf maar al te bewust van, hij heeft namelijk regelmatig presentaties gegeven over beveiliging en ethische hackers. Ik ken hem persoonlijk, al spreek ik hem niet vaak en al helemaal niet vaak over dit onderwerp, maar naar mijn weten is hij nooit in grote problemen gekomen als ethische hacker.
Ik zou het ook enorm spijtig vinden als mensen die zoveel goed doen voor de veiligheid in de problemen gaan komen. Zolang een ethische hacker daadwerkelijk ethisch bezig is zie ik hier geen enkel probleem in.
Ethische hackers werken vaak op het randje van de wet en zijn regelmatig illegaal bezig.
Kan je ethisch hacker zijn en illegaal bezig zijn?
Volgens mij gewoon prima te vergelijken met inbraak danwel huisvredebreuk.
Een inbreker die melding doet voor bijv. een wietplantage is bovendien ook hypocriet.

Als je toestemming hebt ben je ethisch bezig anders gewoon 'n boef.

[Reactie gewijzigd door new.hope op 31 oktober 2016 15:33]

Ik mis wel een beetje technische uitleg in het artikel. MongoDB is een database-server.
Hoe kan deze dan domeinen registreren? Een databaseserver kan toch niet zulke scripts draaien? Of is er sprake van een exploit in de database-server waarmee er malafide registratie-scripts kon worden geinjecteerd?
Een server wordt ingezet om domeinen voor phishingdoeleinden te registreren. Server is alleen maar gevonden omdat er een slecht beveiligde MongoDB op draait. De link zit 'm in deze gebeurtenis.

Openingszin in het artikel is wellicht zeer slecht gekozen, maar de verbanden waar je naar zoekt zijn duidelijk niet aanwezig in het artikel wat ik heb gelezen.
Om te beginnen moet je een lijst met gelijkende namen hebben die je probeert te registreren. Dat zo'n naam vandaag niet beschikbaar is is niet relevant want de registratie van dat soort domeinen wil nog wel eens verlopen dus dit soort dingen bijhouden is wel handig anders moet je zo veel slechte verzoeken sturen dat het nog wel eens op wil vallen. Ook is lijsten aanmaken met gelijkende namen iets dat erg makkelijk automatisch te doen is al weer iets dat je dan waarschijnlijk in een DB wilt opslaan.

Het is niet vreemd om te bedenken dat Mongo wel eens gebruikt kan zijn om domeinen de vergelijkbare namen en de registratie data etc bij te houden voor de honderden of duizenden domeinen die men probeert te registeren.

Wat ik veel vreemder vind is dat het er op lijkt dat Tweakers over een lopend politie onderzoek schrijft, en als ik als boefje zou zien dat de politie op het moment onderzoek doet naar een MongoDB server die wel heel erg op de mijne lijkt dan zou ik toch even een NSA wipe er tegen aan gooien (natuurlijk van uit een leuke starbucks vestiging of zo met een goedkope android telefoon die ik daarna natuurlijk weg zou gooien) en een nieuwe iets beter beveiligde server bouwen ergens anders. Gewoon omdat dat misschien wel verstandig is.
Kan je automatisch domeinen laten registreren? Zijn daar APIs voor? Ik dacht dat je daar op zijn minst een aantal (persoonlijke) gegevens voor moet opvoeren en handmatige handelingen voor moet uitvoeren.
Zijn zat API's om automatisch domeinen te registreren...
Even kort gegoogled en TransIP lijkt 20 domeinen per keer te laten registreren via hun API bijv.
Tuurlijk moet je er een account voor aanmaken met (neppe) persoonlijke gegevens maar daarna kan je domeinen registreren.
Probleemloos, iedere grote domeinenboer ondersteunt dat. Je maakt van te voren een account aan en zolang je maar betaalt mag je zoveel domeinen aanmaken als je wil.
Volgens het artikel kan je met MongoDB domeinnamen registreren 8)7
Ik dacht dat je daar op zijn minst een aantal (persoonlijke) gegevens voor moet opvoeren en handmatige handelingen voor moet uitvoeren.
Hoe persoonlijk is persoonlijk? En van wie moeten die persoonsgegevens zijn? En hoe ga je controleren of de opgegeven informatie ook daadwerkelijk is van diegene die deze informatie opgeeft? Identiteitsfraude is kinderlijk eenvoudig en de pakkans is nihil. En wanneer je toch al bezig bent met phishing, wat ook onder de categorie id-fraude valt, dan boeit die pakkans ook al niet meer.
Ja, ik verwacht niet dat een betere check op de persoonlijke gegevens het probleem oplossen. Wel denk ik dat dit een handmatige actie moet zijn, en niet automatisch via een API mogelijk moet zijn. Een handmatige verificatie/check zou ook handig zijn. Hoe vaak moet je een geheel nieuw domein registreren, zodanig dat je hier een automatische API voor nodig hebt?
Wat is de link tussen phishing en onbeveiligde Mongodb-servers?
Dat die daar voor werden gebruikt, of eentje in ieder geval dus

[Reactie gewijzigd door Overlord2305 op 31 oktober 2016 14:37]

Ja hehe, zoveel is duidelijk. Maar waarom specifiek die onbeveiligde variant? Ik zou mn phishing-serverz juist extra beveiligen denk ik dan...
Het gebeurt dat een MongoDB server voor totaal wat anders opgezet is, maar door hackers overgenomen en dus op die manier misbruikt wordt.
Op Twitter is een tijdje terug veel te doen geweest over onbeveiligde MongoDB servers: als ik de deskundigen moet geloven barst het er van op het internet.
Ook Computerworld heeft er een artikel aan gewijd, hoewel het hen meer ging over de data op die servers zelf.
Ik snap niet zo goed hoe de onderzoeker tot de conclusie komt dat de domeinen worden gebruikt voor phishing.

Op raobank.nl staat reclame. Ik kan me voorstellen dat andere domeinnen ook met dat doel worden gebruikt.
"Ik legde de link met phishing toen ik zag dat de geregistreerde domeinen kort daarna werden gebruikt voor phishingactiviteiten", legt Van Geelen aan Tweakers uit.

Hij is het waarschijnlijk tegengekomen door bijv het domein op te zoeken
Ik kan me voorstellen dat phishing sites vooral gebruikt worden in combinatie met phishing mails. Dat levert veel meer bezoek op dan wachten totdat iemand per ongeluk een typefout maakt. En misschien moet zo'n site ook actief gemonitord worden.
Dan is zo'n site maar voor relatief korte perioden als pishing sites actief. In de tussenliggende periode kan zo'n site 'geparkeerd' staan met advertenties om geld te genereren van bezoekers die er per ongeluk over struikelen.
Denk dat het een typ fout is. Als ik naar roabank.nl ga dan kom ik op een of andere reclame site.
Heb je het artikel wel geleden ?
Jij ziet reclame.
Hoeveel/welke scripts draaien er die ondertussen malware op jouw PC proberen te plaatsen?
En hoe zit het met de andere sites die op die server draaien?
Kan best zijn dat ze even een "gewone" website geplaatst hebben in afwachting van de volgende spam-run (waarbij honderdduizenden mensen een mail krijgen met een link om een nieuwe pas aan te vragen of zo...).
Ik zou er zeker niet vanuit gaan dat dat het enige is dat aangeboden wordt.

Een tijdje terug (en nog steeds af en toe oppoppend) was er een scammer actief die reclames plaatste die misbruik maakte van een aantal browserfuncties (trillen, een popupbox die niet was af te sluiten.) Deze reclames verschenen echter alleen op chrome/android, als je met een andere browser die pagina bezocht kreeg je niets interessants. Daar zat dus heel wat detectie achter, vermoedelijk om onder andere de tests van Google te omzeilen (de reclames liepen via Google Ads, maar doorbraken de regels overduidelijk.)
Is dit niet gewoon Typosquatting? https://en.wikipedia.org/wiki/Typosquatting

Heeft niet perse iets met phising te maken en is ook niet strafbaar als je het bijvoorbeeld voor advertenties gebruikt.

Erg slecht artikel van Tweakers wat samen hangt van mogelijke aannames en sensatie

[Reactie gewijzigd door GrooV op 31 oktober 2016 14:47]

Uit het artikel:
"Ik legde de link met phishing toen ik zag dat de geregistreerde domeinen kort daarna werden gebruikt voor phishingactiviteiten", legt Van Geelen aan Tweakers uit.
Het valt dus wel mee met de aannames en sensatie.
Staat toch duidelijk uitgelegd dat het gebruikt wordt voor phishing inclusief voorbeelden, mede door te versturen in phishing emails etc....
Bukken! *ik kon het niet laten, sorry*

Ook al vind je degenen die de URL's registreren, het lijkt me juridisch gezien toch nog knap lastig, om ze aan te pakken, als het bijvoorbeeld een buitenlandse bende betreft.

Misschien moet er op europees niveau of globaal wel meer worden samengewerkt.
Zoiets als "als jullie die van ons pakken, pakken wij die van jullie"
Offtopic maar ondertussen gebruikt de overheid zelf ook een hele bak met domeinnamen die niet zouden misstaan voor phishing. Maak je het de mensen ook niet makkelijker mee.
Ja laten we het naar buiten brengen zodat de criminele organisatie weet dat onderzoek overgedragen is aan de politie :? |:(
De onderzoeker zelf brengt dit naar buiten. Er zal dus wel een strategie achter zitten.
Misschien wordt de server in de gaten gehouden om te zien welke (paniek)reactie dit nieuws teweegbrengt? Reactie in de zin van inloggen op de server om sporen te wissen of zo, en dan proberen degene die inlogt te achterhalen.
Tja dat is media. Die kijken niet naar de impact maar alleen naar het verspreiden van hun eigen nieuws. Je ziet hetzelfde met de tegel gooiers bij viaducten. Je brengt er andere mee op ideeŽn en toch wordt het gepubliceerd. Ik vraag me wel vaker af waarom bepaalde dingen in het nieuws of op sites als deze worden bekend gemaakt.

Niet echt handig
Dat een nieuwssite het brengt, snap ik. Dat is hun vak. Maar waarom brengt een bedrijf dit naar buiten? Die schrijven een persbericht, bloggen of sturen een tweet de wereld in.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True