游客

MongoDB的勒索攻击者瞄准了ElasticSearch 中国已有受害者

游客 2017-01-16 21:32:29    201108 次浏览

据外媒报道,在 MongoDB 被勒索攻击屠戮一段时间后,现在这伙攻击者已经向 ElasticSearch 服务器转移,开展类似的勒索攻击。

MongoDB的勒索攻击者瞄准了ElasticSearch 中国已有受害者

图片来源:bleeping computer

针对 ElasticSearch 的第一波攻击于 2017 年 1 月 12 日进行,在 ElasticSearch 的论坛已有受害者抱怨。

安全研究人员 Niall Merrigan 此前一直在跟进 MongoDB 勒索攻击的进展,他现在正在跟踪 ElasticSearch 攻击的情况,在 bleepingcomputer 的文章写作时,Merrigan 已经发现了超过 600 起针对 ElasticSearch 发起的攻击。

ElasticSearch 是一个基于 Lucene 的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于 RESTful web 接口。Elasticsearch 是用 Java 开发的,并作为 Apache 许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。

暴露在网络上且为弱密码的 ElasticSearch 服务器为这些攻击的主要受害对象。

根据黑客发过来的勒索信息看,目前勒索团伙名为 P1l4t0s,以下为他们的勒索信息:

MongoDB的勒索攻击者瞄准了ElasticSearch 中国已有受害者

图片来源:bleeping computer

在 bleepingcomputer 的文章写作时,上述勒索信息中的比特币地址仅收到了一次勒索赎金支付的信息。

搜索和大数据专家 Itamar Syn-Hershko 已经发布了一篇博文,告诉大家如何进行基本设置,应对 ElasticSearch 勒索攻击。

据雷锋网(公众号:雷锋网)了解,目前有约 35000 个 ElasticSearch 服务器暴露在网上。2015 年 8 月,BinaryEdge 的安全专家才发现了 8990 个 ElasticSearch 服务器暴露在网上的案例,当时这 8990 个服务器就已经可以泄漏 531199 兆信息。

2015 年 12 月,一项实验表明,针对 ElasticSearch 服务器的攻击与劫持主要有两种路径,并将它们纳进了僵尸网络。

就在 MongoDB 遭受肆虐时, 雷锋网编辑还曾猜测,多久后这些黑客攻击将会转移攻击目标。没想到,只花了三天时间,这一猜想就变成现实。 Apache CouchDB、Redis、 Memcached 都能在网上轻松找到,你们要注意了,这些都是潜在目标。

雷锋网还发现,一直在推特上更新 MongoDB 受害情况的 GDI Foundation 的安全研究人员 Victor Gevers 在 1 月 14 日公布了 ElasticSearch 服务器受到攻击的最新受害者数量,如图所示,中国地区又是一片受害的“红色”。

MongoDB的勒索攻击者瞄准了ElasticSearch 中国已有受害者

MongoDB的勒索攻击者瞄准了ElasticSearch 中国已有受害者

图片来源:Victor Gevers 的推特页面

这与腾讯的安全专家 1 月 13 日向雷锋网宅客频道编辑透露的消息相佐证,他们也已在国内监测到针对 ElasticSearch 服务器开展的勒索攻击,且主要是利用了一个远程执行漏洞开展攻击。

内容加载中