国产日韩欧美日韩_日韩在线成人不卡毛片_日韩精品 深夜影院在线观看视频_无套内射无毛少妇_美女裸体扒开屁股桶到爽_在线播放亚洲成人_se成人国产精品_欧美日韩德国在线观看_日韩人妻潮喷视频_亚洲国产精品校园激情

行業(yè)新聞
通知公告

Elasticsearch 數(shù)據(jù)庫被植后門 變成 DDoS 僵尸網(wǎng)絡

時間:2019-07-29 來源:

彈性搜索 (ElasticSearch) 是目前流行的基于 Java 開源技術的分布式搜索引擎,被云服務提供商廣泛使用,如亞馬遜彈性云計算 (EC)、微軟 Azure、谷歌云引擎等均采用此種技術。


0015.jpg


2014 年 5 月,Elasticsearch1.1.x 版本被爆存在遠程任意代碼執(zhí)行漏洞 (CVE-2014-3120),當攻擊者利用漏洞提交特制的 HTTP 請求時,就可獲得 root 權限,執(zhí)行任意代碼。


2014年7月,卡巴斯基研究人員 Kurt Baumgartner 發(fā)現(xiàn),亞馬遜云 (EC2) 由于廣泛使用未修復漏洞的搜索引擎  Elasticsearch,導致被植入后門,并被安裝了能發(fā)起包括臭名昭著的 DNS 反射放大攻擊在內(nèi)的多種 DDoS 攻擊的僵尸工具??ò退够呀?jīng)跟蹤到多起 DDoS 攻擊事件,包括針對美國的大型地區(qū)性銀行、大型電子制造商和日本的服務提供商的 DDoS 攻擊均是來自亞馬遜云 (EC2)。


2015 年,Elasticsearch 1.3.0-1.3.7 和 1.4.0-1.4.2 的Groovy 腳本引擎被曝存在遠程代碼執(zhí)行漏洞 (CVE-2015-1427)。該漏洞允許攻擊者構造 Groovy 腳本繞過沙箱檢查執(zhí)行 shell 命令。


2017 年,Elasticsearch 遭遇勒索軟件攻擊,攻擊者刪除了 Elasticsearch 所有索引信息,并創(chuàng)建一個名為 warning 的索引,勒索者寫入需要支付 0.2 比特幣才給受害者發(fā)送數(shù)據(jù)。結果導致至少 500 億條(至少 450TB)數(shù)據(jù)被刪除。


2019 年 2 月,著名安全研究員 Bob Diachenko 在網(wǎng)上發(fā)現(xiàn)了一個包含個人敏感信息記錄的公共 Elasticsearch 集群,這些信息由道瓊斯公司編寫。該集群包含的數(shù)據(jù)對任何物聯(lián)網(wǎng)搜索引擎開放,公眾可以隨意閱讀。泄露的數(shù)據(jù)庫大小為 4.4GB,共包含 2418862 份記錄,包括世界各國政府官員、政治家和有政治影響力的人的個人敏感信息。


近日,趨勢科技報告稱,最新監(jiān)測到的攻擊活動正試圖將 Elasticsearch 集群納入僵尸網(wǎng)絡以發(fā)動分布式拒絕服務 (DDoS) 攻擊。


這種多階段攻擊利用腳本最終將后門傳遞到目標服務器,并將其轉化為 DDoS 僵尸網(wǎng)絡。


作為攻擊的一部分,威脅行為者會搜索公開或可公開訪問的Elasticsearch數(shù)據(jù)庫/服務器。使用攻擊者制作的搜索查詢通過已編碼的 JAVA 命令調(diào)用 shell,然后就可以實現(xiàn)第一個惡意腳本的下載過程。


第一階段腳本會嘗試關閉防火墻,以及其他已在目標服務器上運行的任何競爭性加密貨幣挖掘程序。接下來,可以從受感染的網(wǎng)站中檢索第二階段腳本。


趨勢科技研究人員認為,這些攻擊背后的威脅行為者是在檢測到 URL 時,使用一次性域名 (expendable domain) 快速替換了 URL。通過濫用受到破壞的網(wǎng)站,攻擊者可以輕松地逃避檢測。


研究人員還發(fā)現(xiàn),在攻擊活動中觀察到的 URL 旨在利用 CVE-2015-1427——這是Elasticsearch 1.3.0 - 1.3.7和1.4.0 - 1.4.2 版本的 Groovy 腳本引擎中存在的一個舊漏洞。


第二階段腳本具有與第一階段類似的功能,因為它也試圖阻止防火墻。此外,它還會刪除某些可能與競爭性惡意軟件相關的文件,以及 / tmp目 錄中的各種配置文件。


接下來,除了殺死在某些 TCP 端口上運行的進程之外,它還會從系統(tǒng)中殺死其他加密貨幣挖掘活動和不需要的進程,并嘗試刪除初始感染的痕跡。此外,該腳本還會下載真實的惡意軟件二進制文件。


最后的有效載荷是一個后門,能夠竊取系統(tǒng)信息并發(fā)動 DDoS 攻擊。之前發(fā)現(xiàn)的 CVE-2017-5638 漏洞就利用了這種威脅,CVE-2017-5638 是 Apache Struts2 的 Jakarta Multipart parser 插件中存在的一個遠程代碼執(zhí)行漏洞。攻擊者可以在使用該插件上傳文件時,修改 HTTP 請求頭中的 Content-Type 值來觸發(fā)該漏洞,導致遠程執(zhí)行代碼。


研究人員表示,其觀察到的樣本類似于 BillGates 惡意軟件,該惡意軟件于 2014 年首次被發(fā)現(xiàn),并以劫持系統(tǒng)和發(fā)動 DDoS 攻擊而聞名。根據(jù)《2015年第三季度云盾互聯(lián)網(wǎng)DDoS狀態(tài)和趨勢報告》顯示,BillGates 攻擊程序作為國內(nèi)最流行的分布式拒絕服務攻擊 (DDoS) 軟件之一,被攻擊者廣泛使用,在 DDoS 攻擊程序中占比高達 32.33%。


趨勢科技指出:最近,我們在僵尸網(wǎng)絡相關活動中發(fā)現(xiàn)了 BillGates 惡意軟件的變種。


今年早些時候,思科的 Talos 安全情報和研究小組就曾警告,最近攻擊激增,主要集中在不安全的 Elasticsearch 搜索集群。據(jù)信,至少有 6 個獨立的威脅集團參與其中,利用舊漏洞攻擊未打補丁的服務器,其中一個團隊還試圖用 BillGates 惡意軟件變種感染服務器。


趨勢科技表示,針對 Elasticsearch 服務器的攻擊相對簡單且是利益驅(qū)動的。不法分子尋求不安全或配置錯誤的服務器,或是利用舊漏洞來停止通常由加密貨幣挖掘惡意軟件甚至勒索軟件所組成的有效載荷。


因此,采取預防措施來逃避檢測并使用多階段執(zhí)行技術的攻擊是一個危險信號。這次攻擊背后的網(wǎng)絡犯罪分子或威脅行為者使用了 URL 編碼,分階段檢索腳本以及受損的合法網(wǎng)站,這可能意味著他們只是在發(fā)動實際攻擊之前測試自己的黑客工具或準備他們的基礎設施。


  • 24小時服務電話:400-001-9776-2線
  • 商務合作:gjsec@guangjusec.com
  • 高新區(qū)行政:青島市高新區(qū)和源路2號27棟1706室
    黃島區(qū)行政:青島市黃島區(qū)江山南路480號訊飛未來港718室