0
本文作者: 李勤 | 2017-01-15 12:40 |
據(jù)外媒報道,在 MongoDB 被勒索攻擊屠戮一段時間后,現(xiàn)在這伙攻擊者已經(jīng)向 ElasticSearch 服務(wù)器轉(zhuǎn)移,開展類似的勒索攻擊。
[圖片來源:bleeping computer]
針對ElasticSearch的第一波攻擊于2017年1月12日進(jìn)行,在ElasticSearch 的論壇已有受害者抱怨。
安全研究人員 Niall Merrigan 此前一直在跟進(jìn) MongoDB 勒索攻擊的進(jìn)展,他現(xiàn)在正在跟蹤 ElasticSearch 攻擊的情況,在 bleepingcomputer 的文章寫作時,Merrigan 已經(jīng)發(fā)現(xiàn)了超過 600 起針對 ElasticSearch 發(fā)起的攻擊。
ElasticSearch是一個基于 Lucene 的搜索服務(wù)器。它提供了一個分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開發(fā)的,并作為Apache許可條款下的開放源碼發(fā)布,是當(dāng)前流行的企業(yè)級搜索引擎。設(shè)計用于云計算中,能夠達(dá)到實時搜索,穩(wěn)定,可靠,快速,安裝使用方便。
暴露在網(wǎng)絡(luò)上且為弱密碼的 ElasticSearch 服務(wù)器為這些攻擊的主要受害對象。
根據(jù)黑客發(fā)過來的勒索信息看,目前勒索團(tuán)伙名為P1l4t0s,以下為他們的勒索信息:
[圖片來源:bleeping computer]
在 bleepingcomputer 的文章寫作時,上述勒索信息中的比特幣地址僅收到了一次勒索贖金支付的信息。
搜索和大數(shù)據(jù)專家 Itamar Syn-Hershko已經(jīng)發(fā)布了一篇博文,告訴大家如何進(jìn)行基本設(shè)置,應(yīng)對ElasticSearch 勒索攻擊。
據(jù)雷鋒網(wǎng)了解,目前有約 35000 個 ElasticSearch 服務(wù)器暴露在網(wǎng)上。2015 年 8月,BinaryEdge 的安全專家才發(fā)現(xiàn)了8990 個 ElasticSearch 服務(wù)器暴露在網(wǎng)上的案例,當(dāng)時這 8990 個服務(wù)器就已經(jīng)可以泄漏 531199兆信息。
2015年12月,一項實驗表明,針對 ElasticSearch 服務(wù)器的攻擊與劫持主要有兩種路徑,并將它們納進(jìn)了僵尸網(wǎng)絡(luò)。
就在 MongoDB 遭受肆虐時, 雷鋒網(wǎng)編輯還曾猜測,多久后這些黑客攻擊將會轉(zhuǎn)移攻擊目標(biāo)。沒想到,只花了三天時間,這一猜想就變成現(xiàn)實。 Apache CouchDB、Redis、 Memcached 都能在網(wǎng)上輕松找到,你們要注意了,這些都是潛在目標(biāo)。
雷鋒網(wǎng)還發(fā)現(xiàn),一直在推特上更新 MongoDB 受害情況的 GDI Foundation 的安全研究人員 Victor Gevers 在1月14日公布了 ElasticSearch 服務(wù)器受到攻擊的最新受害者數(shù)量,如圖所示,中國地區(qū)又是一片受害的“紅色”。
[圖片來源:Victor Gevers 的推特頁面]
這與騰訊的安全專家 1月13日向雷鋒網(wǎng)宅客頻道編輯透露的消息相佐證,他們也已在國內(nèi)監(jiān)測到針對 ElasticSearch 服務(wù)器開展的勒索攻擊,且主要是利用了一個遠(yuǎn)程執(zhí)行漏洞開展攻擊。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。