Cloud/AWS
EC2 DataBase 해킹, 비트코인 요구
Sean-creative
2022. 9. 9. 22:31
- 사용하는 환경은 Amazon EC2에 MariaDB를 사용하고 있었습니다.
- RDS를 따로 사용하지는 않았습니다.
- 안쓰는 테이블을 정리하려고 보니까, 'README'라는 테이블이 있더라구요?
- 뭐지 싶어서 눌러보니까, 자세한 설명이 나와있네요
To recover your lost Database send 0.015 Bitcoin (BTC) to our Bitcoin address: bc1qeekk2n0l5858cxccl95dyt7sw3nz5n53phtxv9 After this, contact us by email with your Server IP or Domain Name and a Proof of Payment (Payment ID). Your Database is downloaded and backed up on our servers. Backups that we have right now: jsvill. Any email without your server IP Address or Domain Name and a Proof of Payment together will be ignored. If we dont receive your payment in the next 10 Days, we will delete or leak your sensitive information.
손실된 데이터베이스를 복구하려면 0.015 비트코인(BTC)을 비트코인 주소로 보내십시오. bc1qeek2l5858cxccl95dyt7sw3nz5n53phtxv9 그런 다음 서버 IP 또는 도메인 이름과 지불 증명서(결제 ID)를 이메일로 문의하십시오. 데이터베이스가 서버에 다운로드되고 백업됩니다. 현재 백업은 jsvill입니다. 서버 IP 주소 또는 도메인 이름과 지불 증명서가 함께 없는 전자 메일은 무시됩니다. 향후 10일 이내에 귀하의 지불을 받지 못하면 귀하의 중요한 정보를 삭제하거나 유출합니다.
- 가끔 테스트코드가 실패가 뜰 때 있었는데 -> 그때 마다 bot을 통해서 테이블과 데이터를 지웠나봅니다...
- 하지만 JPA 통해서 테이블은 새로 만들어지니까요,, 그나마 다행?인건가 싶네요
- SQL을 통해 만든 DB가 날라갔었으면 조금 귀찮았겠네요..ㅠ
실제로 서비스 하던 프로젝트는 아니라서 오히려 다행이네요
구글링 해보니 저와 비슷한 경험을 한 사례가 꽤 보이더라구요
해킹을 쉽게 당한 이유는 아래 사유 정도가 있더라구요.
- application.properties을 git에 올렸을 경우. (저는 gitignore 해두었었습니다.)
- RDS 외부 접속 허용
- MariaDB(MySQL) 디폴트값 사용 (유저네임과 포트번호)
- 쉬운 비밀번호 사용 (0000, 1234)
프로젝트성 DB라 외부 접속 허용으로 했지만 비밀번호만 다르게 했어도 쉽게 뚫리지 않았을 겁니다.
그리고 실서비스용 서버라면 유저네임 포트번호도 디폴트 값과 다르게 설정하는 것이 보안에 더 좋을 것 같습니다.
다음 포스팅을 통해서 어떻게 조치를 하였는지 올려보도록 하겠습니다
다들 해킹에 유의하세요~!
