精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

4000余臺ElasticSearch服務器遭PoS惡意軟件感染

責任編輯:editor004

2017-09-14 11:19:26

摘自:E安全

Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。99%被感染的服務器托管在亞馬遜云服務AWS上 

 Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。

研究人員上周常規掃描時發現這些暴露的ElasticSearch服務器。初次發現后,Kromtech團隊使用Shodan搜索引擎發現超過1.5萬臺ElasticSearch服務器暴露在網上,而未部署任何形式的安全驗證。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2012年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2014年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

Kromtech表示,其中至少4000臺(約27%)服務器上有AlinaPOS和JackPOS控制與命令服務器的特定文件。由于這些服務器又主要包含PoS惡意軟件控制面板,Kromtech研究人員進一步發現,網絡犯罪組織可能是利用ElasticSearch服務器隱藏控制與命令服務器。

99%被感染的服務器托管在亞馬遜云服務AWS上

Kromtech分析后發現,被這些PoS惡意軟件感染的ElasticSearch服務器中,其中99%托管在亞馬遜AWS服務上。

Kromtech首席通信官鮑勃迪亞秦科(Bob Diachenko)解釋稱,這是因為亞馬遜AWS服務提供免費的t2 micro(EC2)實例,磁盤空間高達10GB,與此同時,只有ElasticSearch 1.5.2和2.3.2版本允許設置t2 micro。

被感染的4000多臺服務器中,52%運行ElasticSearch 1.5.2,47%運行ElasticSearch 2.3.2。

文件時間戳顯示,感染自2016年開始,最近的感染發生于2017年8月。除此之外,研究人員還發現相同的PoS惡意軟件具有不同的數據包,相關證據證明服務器曾被感染多次。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

受影響的部分公司已收到通知

Kromtech已經通知了部分受影響的企業。亞馬遜已經接到了通知,但仍未作任何回應。

Diachenko指出,美國IP地址上的服務器遭遇的感染最嚴重。Kromtech仍在分析數據進一步確定被感染服務器的數量。

AlinaPOS和JackPOS是臭名昭著的威脅,前者于2012年底浮出水面,并于2014年衍生出JackPOS變種。這兩大熱門惡意軟件在地下黑客論壇兜售,目前仍在積極擴散。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 晋江市| 曲麻莱县| 白银市| 云南省| 安图县| 峨眉山市| 本溪市| 峡江县| 嘉祥县| 泗水县| 巴林左旗| 邢台市| 嘉峪关市| 姚安县| 滨州市| 岚皋县| 京山县| 双辽市| 上思县| 女性| 梓潼县| 延安市| 神池县| 十堰市| 湖州市| 英山县| 垫江县| 新河县| 新平| 乐东| 甘肃省| 沅陵县| 兴城市| 神木县| 博客| 溧水县| 化州市| 鄯善县| 克什克腾旗| 永春县| 柘荣县|