Extorsionistas que atacan MongoDB abandonan malware sofisticado y recurren a scripts sencillos

Hace apenas unos años los ataques de extorsión a través de bases de datos MongoDB expuestas parecían cosa del pasado, pero la realidad resultó mucho más inquietante. Un nuevo estudio de Flare muestra que este esquema no ha desaparecido. Los atacantes siguen encontrando masivamente servidores sin protección, borrando datos y exigiendo rescates, ganando cientos de miles de dólares por la negligencia ajena.
El sentido de los ataques es muy simple. Una empresa por error deja una base de datos MongoDB accesible desde internet, sin contraseña ni ningún tipo de autorización. Un atacante encuentra ese servidor, copia los datos, vacía por completo la base y deja un mensaje exigiendo el pago de unos pocos cientos de dólares en bitcoins en un plazo de 48 horas. En caso contrario prometen «eliminar los datos para siempre». En la práctica las víctimas a menudo no reciben nada aunque paguen.
Durante mucho tiempo se creyó que el pico de estos ataques se había producido entre 2017 y 2021, cuando decenas de miles de servidores fueron comprometidos en todo el mundo. Sin embargo, observaciones recientes indican lo contrario. Durante una prueba de seguridad reciente en una empresa, los especialistas encontraron varios ejemplares de MongoDB expuestos con ya colocadas demandas de rescate. Esto llevó a los especialistas a crear una trampa especial: desplegaron bases de datos de prueba sin protección y las conectaron a internet. En apenas unos días todas fueron atacadas y «cifradas» con la misma metodología.
El análisis de fuentes abiertas, foros y mercados clandestinos mostró que en la red se distribuyen libremente instrucciones para estos ataques. En ellas se afirma claramente que para el hackeo no se necesitan ni conocimientos especiales ni herramientas complejas: basta con encontrar una base de datos expuesta, borrar la información y dejar una nota exigiendo el pago de alrededor de 500–600 dólares en bitcoins. Esto convierte la extorsión en un negocio sencillo y masivo, accesible incluso a personas sin formación técnica.
Un estudio independiente mostró la escala del problema. Según un análisis de escaneos de internet, en la red hay disponibles más de 200 000 servidores con MongoDB. Unos 3 100 de ellos resultaron completamente expuestos, sin ninguna restricción de acceso. Además, casi el 46% de esos servidores ya habían sido comprometidos, sus bases de datos borradas y en su lugar colocadas demandas de rescate. En casi todos los casos la suma era de alrededor de 500 dólares en bitcoins.
Es especialmente revelador que en la gran mayoría de los ataques se utilizaran las mismas billeteras de criptomonedas. Esto indica que la mayor parte de los hackeos probablemente esté relacionada con el mismo atacante o con un pequeño grupo, que convirtieron la búsqueda de bases de datos expuestas en una fuente de ingresos estable. Según estimaciones de los investigadores, los beneficios potenciales de este esquema pueden llegar a cientos de miles de dólares.
También es importante que no se trate de vulnerabilidades complejas o de «agujeros» en el software. La causa principal de los ataques es una configuración incorrecta. Las bases de datos se despliegan en contenedores, entornos en la nube y entornos de prueba con valores por defecto que permiten conectarse desde cualquier dirección de internet. A menudo esto ocurre por copiar configuraciones y plantillas de contenedores de repositorios públicos, donde la seguridad no se considera desde el inicio.
Los especialistas subrayan que son precisamente esos errores, y no fallos técnicos, los que permanecen como el principal factor de riesgo. Mientras las bases de datos sigan publicadas en internet sin contraseñas ni restricciones de acceso, los ataques serán baratos, masivos y rentables para los delincuentes. Para las empresas esto se traduce en pérdida de datos, paralización de la actividad y pérdidas económicas.