0
本文作者: 李勤 | 2017-01-15 12:40 |
據(jù)外媒報(bào)道,在 MongoDB 被勒索攻擊屠戮一段時(shí)間后,現(xiàn)在這伙攻擊者已經(jīng)向 ElasticSearch 服務(wù)器轉(zhuǎn)移,開(kāi)展類似的勒索攻擊。
[圖片來(lái)源:bleeping computer]
針對(duì)ElasticSearch的第一波攻擊于2017年1月12日進(jìn)行,在ElasticSearch 的論壇已有受害者抱怨。
安全研究人員 Niall Merrigan 此前一直在跟進(jìn) MongoDB 勒索攻擊的進(jìn)展,他現(xiàn)在正在跟蹤 ElasticSearch 攻擊的情況,在 bleepingcomputer 的文章寫作時(shí),Merrigan 已經(jīng)發(fā)現(xiàn)了超過(guò) 600 起針對(duì) ElasticSearch 發(fā)起的攻擊。
ElasticSearch是一個(gè)基于 Lucene 的搜索服務(wù)器。它提供了一個(gè)分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開(kāi)發(fā)的,并作為Apache許可條款下的開(kāi)放源碼發(fā)布,是當(dāng)前流行的企業(yè)級(jí)搜索引擎。設(shè)計(jì)用于云計(jì)算中,能夠達(dá)到實(shí)時(shí)搜索,穩(wěn)定,可靠,快速,安裝使用方便。
暴露在網(wǎng)絡(luò)上且為弱密碼的 ElasticSearch 服務(wù)器為這些攻擊的主要受害對(duì)象。
根據(jù)黑客發(fā)過(guò)來(lái)的勒索信息看,目前勒索團(tuán)伙名為P1l4t0s,以下為他們的勒索信息:
[圖片來(lái)源:bleeping computer]
在 bleepingcomputer 的文章寫作時(shí),上述勒索信息中的比特幣地址僅收到了一次勒索贖金支付的信息。
搜索和大數(shù)據(jù)專家 Itamar Syn-Hershko已經(jīng)發(fā)布了一篇博文,告訴大家如何進(jìn)行基本設(shè)置,應(yīng)對(duì)ElasticSearch 勒索攻擊。
據(jù)雷鋒網(wǎng)了解,目前有約 35000 個(gè) ElasticSearch 服務(wù)器暴露在網(wǎng)上。2015 年 8月,BinaryEdge 的安全專家才發(fā)現(xiàn)了8990 個(gè) ElasticSearch 服務(wù)器暴露在網(wǎng)上的案例,當(dāng)時(shí)這 8990 個(gè)服務(wù)器就已經(jīng)可以泄漏 531199兆信息。
2015年12月,一項(xiàng)實(shí)驗(yàn)表明,針對(duì) ElasticSearch 服務(wù)器的攻擊與劫持主要有兩種路徑,并將它們納進(jìn)了僵尸網(wǎng)絡(luò)。
就在 MongoDB 遭受肆虐時(shí), 雷鋒網(wǎng)編輯還曾猜測(cè),多久后這些黑客攻擊將會(huì)轉(zhuǎn)移攻擊目標(biāo)。沒(méi)想到,只花了三天時(shí)間,這一猜想就變成現(xiàn)實(shí)。 Apache CouchDB、Redis、 Memcached 都能在網(wǎng)上輕松找到,你們要注意了,這些都是潛在目標(biāo)。
雷鋒網(wǎng)還發(fā)現(xiàn),一直在推特上更新 MongoDB 受害情況的 GDI Foundation 的安全研究人員 Victor Gevers 在1月14日公布了 ElasticSearch 服務(wù)器受到攻擊的最新受害者數(shù)量,如圖所示,中國(guó)地區(qū)又是一片受害的“紅色”。
[圖片來(lái)源:Victor Gevers 的推特頁(yè)面]
這與騰訊的安全專家 1月13日向雷鋒網(wǎng)宅客頻道編輯透露的消息相佐證,他們也已在國(guó)內(nèi)監(jiān)測(cè)到針對(duì) ElasticSearch 服務(wù)器開(kāi)展的勒索攻擊,且主要是利用了一個(gè)遠(yuǎn)程執(zhí)行漏洞開(kāi)展攻擊。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。