Издание ZDNet сообщает, что злоумышленники активно сканируют сеть в поисках незащищенных файлов ENV,  то есть ищут токены API, пароли и учетные данные для входа в БД, которые были случайно загружены и забыты на веб-серверах.

Файлы ENV представляют собой файлы конфигурации, которые обычно используются инструментами для разработки. К примеру, такие платформы как Docker, Node.js, Symfony и Django используют файлы ENV для хранения токенов API, паролей, учетных данных для входа БД. И хотя такие файлы всегда должны храниться в защищенных местах, увы, порой администраторы и разработчики допускают ошибки.

Аналитик компании SecurityJoes рассказал журналистам изданиям, что операторы ботнетов активно ищут такие файлы, так как хранящиеся в них данные могут позволить им получить доступ к таким БД, как Firebase, AWS и так далее.

Разработчиков приложений часто предупреждают о том, что ботнеты ищут в сети случайно оставленные в открытом доступе файлы конфигурации GIT и приватные ключи SSH, но, как оказалось, файлы ENV ищут ничуть не реже. Например, по данным компании Greynoise, за последние три года  для поиска файлов ENV использовалась более 2800 различных IP-адресов. Так, только за последний месяц было обнаружено более 1100 таких сканеров.

Похожую активность на протяжении последнего года не раз фиксировали и аналитики компании Bad Packets.

Журналисты отмечают, что конечной целью таких атак может быть все что угодно, начиная от кражи интеллектуальной собственности и коммерческих секретов компаний, и заканчивая атаками шифровальщиков или установкой майнеров.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии