Gerçek Dünyadaki Veri Yolsuzluk Saldırılarını Simüle Eden MAD-CAT Miyav Saldırı Aracı


MAD-CAT Miyav Saldırı Aracı

MAD-CAT (Meow Attack Veri Bozulması Otomasyon Aracı), tam olarak orijinal dalgada vurulan sistemler olan MongoDB, Elasticsearch, Cassandra, Redis, CouchDB ve Hadoop HDFS’yi hedefler.

Bu kalıcı tehdit, Trustwave’den güvenlik araştırmacısı Karl Biron’a, bu yıkıcı kampanyaları altı savunmasız veritabanı platformunda simüle etmek için Python tabanlı bir araç olan MAD-CAT’i yaratma konusunda ilham verdi.

Kötü şöhretli Miyav saldırıları 2020’de zirveye ulaşarak “-MEOW” ile biten dizelere sahip binlerce veritabanını silerken, Shodan’ın 2025’teki taramaları hâlâ devam eden düzinelerce kurbanı ortaya çıkarıyor.

GitHub’da mevcut olan MAD-CAT, savunucuların gerçek bir zarar vermeden ortamları veri bozulmasına karşı test etmesine ve sağlamlaştırmasına olanak tanır.​

Açık örnekler için kimlik bilgisi olmayan modda veya zayıf kimlik doğrulama kurulumları için kimlik bilgisi içeren modda çalışarak fırsatçı istismarları taklit eder. Kullanıcılar toplu tarama simülasyonları için ideal olan CSV listeleri aracılığıyla tek hedefli testler veya toplu saldırılar gerçekleştirebilir. Fabrika modeli tasarımı, yeni veritabanlarının kolayca genişletilmesine olanak tanıyarak topluluk katkılarını teşvik eder.​

Koşma --help hizmet seçimi gibi seçenekleri görüntüler (-s), bağlantı noktaları (-p) ve ayrıntılı çıktı (-v). --list flag, desteklenen hizmetleri gösterir ve Hadoop’un şirketlerde genellikle bir veritabanı gibi ele alınan bir dosya sistemi olarak dahil edildiğini vurgular.​

google

MAD-CAT: Miyav Saldırı Aracı

MAD-CAT dört aşamalı bir süreci takip eder: hedefe bağlanın, kullanıcı veritabanlarını ve koleksiyonlarını numaralandırın (sistem veritabanlarını atlayarak), kayıtları getirin ve 10 karakterlik rastgele alfanümerik artı “-MEOW” ile dizelerin/sayısal verilerin üzerine yazın.

Bu, gerçek kampanyanın imzasını kopyalayarak simülasyonların, etkilenen 25.000’den fazla örnekten elde edilen adli kanıtlarla eşleşmesini sağlar. Bir arkadaş fetch_data.py komut dosyası, saldırı öncesi ve sonrası durumları doğrular, içerikleri hizmete göre veya hepsini birden çeker, danışma belgesini okur.

Kurulumları kolaylaştırmak için MAD-CAT, altı veritabanının tümünü savunmasız yapılandırmalarla ve başlangıç ​​komut dosyaları aracılığıyla tohumlanmış örnek verilerle başlatan bir Docker Compose dosyasını bir araya getirir.

Komut sudo docker-compose up köprülü bir ağ, kalıcı birimler oluşturur ve hizmetleri sırayla başlatarak hazırlığı “tamamlandı” durumlarıyla onaylar.

Kontrol ediliyor sudo docker ps -a MongoDB’nin 27017 ve Elasticsearch’ün 9200’ü gibi bağlantı noktalarını açığa çıkararak bütünsel test için birbirine bağlı bir kurumsal kurulumu simüle eder.​

Uygulamalar ve IoT verileri için şema esnek bir NoSQL deposu olan MongoDB, yaygın yanlış yapılandırmalar nedeniyle birincil hedef olmaya devam ediyor. İlk fetch_data.py mongo temiz belgeleri ortaya çıkarır.

Başlatılıyor python mad_cat.py -t 192.168.1.11 -s mongodb -p 27017 -u root -pw example koleksiyonları bağlar, numaralandırır ve kayıtları sorunsuz bir şekilde bozarak üç koleksiyonu hatasız olarak işler. Saldırı sonrası getirme, “-MEOW” ile bozulmuş tüm değerleri gösterir, bu da PII veya günlükleri işleyen uygulamaları sekteye uğratır ve uyumluluk ihlallerini riske atar.

Günlükler ve arama için ELK yığınlarının temelini oluşturan Elasticsearch, bozulma, analitik veya e-ticaret özelliklerinin bozulması nedeniyle endeks zehirlenmesinden muzdariptir.

Saldırı öncesi getirme, JSON’un bozulmadan dökümünü alır; aracı aracılığıyla python mad_cat.py -t 192.168.1.12 -s elasticsearch -p 9200 -u admin -pw secret belgeleri yeniden yazar, geriye çöp dolu dizinler bırakır.

Büyük veri için yüksek verimli, geniş sütunlu bir depo olan Cassandra, kümeler arasında satırların üzerine yazıldığını ve bu durumun telekomünikasyon veya IoT’de kargaşaya yol açtığını görüyor. Gibi komutlar python mad_cat.py -t 192.168.1.13 -s cassandra -p 9042 Her yerde “-MEOW” ifadesini gösteren, sonradan getirme işlemiyle doğrulanan CQL tablolarını güncelleyin.​

MAD-CAT, açığa çıkan veritabanlarında kimlik doğrulama, güvenlik duvarları ve izleme ihtiyacının altını çiziyor. Miyav yankısı devam ettikçe bunun gibi araçlar proaktif savunmayı güçlendirir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link