Py学习  »  Elasticsearch

4000余台ElasticSearch服务器遭PoS恶意软件感染

云技术实践 • 8 年前 • 1010 次点击  

Kromtech 安全中心对1.5万多台ElasticSearch服务器的实例进行了研究分析,确定其中4000多台存放了两种POS机恶意软件,AlinaPOS恶意软件和 JackPOS恶意软件的文件,并主要用于C&C服务器及其相关文件。


ElasticSearch服务器被用作PoS机恶意软件的C&C服务器

研究人员在上周的例行扫描中发现了这些暴露的 ElasticSearch 服务器。Kromtech 团队最初的发现引起了他们的兴趣, 他们用Shodan扫描了1.5万多个ElasticSearch 的实例, 这些实例仍旧暴露在互联网上并且没有任何形式的安全认证。

Kromtech 说, ,在这1.5万台服务器中, 有超过4000台存放了 AlinaPOS 和 JackPOS恶意软件的C&C基础架构文件。这大约占所有暴露的 ElasticSearch 实例的27%。这个数字太大, 不可能只是一个巧合, 特别是还发现服务器中存放了 POS机恶意软件的控制面板。

Kromtech 研究人员似乎无意中发现了在 POS 恶意软件网络犯罪链条中一个保存完好的秘密,使用 ElasticSearch 服务器来隐藏 C&C服务器。

(小编,难道这些ElasticSearch 服务器没有人去审核它的安全性?可以参考此处提供的ElasticSearch 安全指南)


99% 受感染服务器托管在亚马逊 AWS

Kromtech 团队的分析还显示, 在被POS 恶意软件感染的 ElasticSearch 服务器中,有99%是托管在亚马逊的 AWS 服务上。 Kromtech 的首席通信官Bob Diachenko解释说

"为什么是亚马逊?因为在亚马逊的 Web 服务, 你可以得到一个免费的 t2 (EC2) 微实例, 而且最多能有 10 Gb 的磁盘空间,

"同时, t2 微实例允许建立的版本只有 ES 1.5.2 和2.3.2。

分析结果显示, 4000台感染服务器中,52% 运行 ElasticSearch 1.5.2, 47% 运行 ElasticSearch 2.3.2。文件时间戳显示感染可追溯到2016年8月。此外, 研究人员发现了相同 POS 恶意软件的不同软件包,这证据表明, 服务器曾被感染了多次。


向一些受影响的公司发出通知

Diachenko 在一次私人谈话中告诉媒体,"我们已经向一些受影响的公司发出通知, 并试图与亚马逊取得联系, 但仍然没有回应," 大多数受感染的服务器都是美国的 IP 地址。此外, Kromtech 还在分析已编译的数据, 对受感染服务器的数量进行细化, 因为4000台可能不代表 POS 恶意软件都在利用。


至于两个恶意软件家族, AlinaPOS 和 JackPOS, 都是众所周知的PoS恶意软件。AlinaPOS 出现于2012后期, 并在2014年产生了 JackPOS 变种。两者都非常受欢迎, 并在地下黑客论坛出售并大量分发。

大多数ElasticSearch 服务器之所以受感染,是因为配置不当,可以参考此处提供的ElasticSearch安全指南。Kromtech 发现的细目, 连同图表和图表可以在这里得到。

https://mackeepersecurity.com/post/kromtech-discovers-massive-elasticsearch-infected-malware-botnet


本文转载:http://toutiao.secjia.com/elasticsearch-pos-malware


相关阅读:

高端私有云项目交流群,欢迎加入!

信用机构Equifax数据库被黑,近半美国人个人信息泄露,面临百亿美元诉讼


今天看啥 - 高品质阅读平台
本文地址:http://www.jintiankansha.me/t/i5A8b52lCe
Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/3431