精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

4000余臺ElasticSearch服務器遭PoS惡意軟件感染

責任編輯:editor004

2017-09-14 11:19:26

摘自:E安全

Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。99%被感染的服務器托管在亞馬遜云服務AWS上 

 Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。

研究人員上周常規掃描時發現這些暴露的ElasticSearch服務器。初次發現后,Kromtech團隊使用Shodan搜索引擎發現超過1.5萬臺ElasticSearch服務器暴露在網上,而未部署任何形式的安全驗證。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2012年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2014年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

Kromtech表示,其中至少4000臺(約27%)服務器上有AlinaPOS和JackPOS控制與命令服務器的特定文件。由于這些服務器又主要包含PoS惡意軟件控制面板,Kromtech研究人員進一步發現,網絡犯罪組織可能是利用ElasticSearch服務器隱藏控制與命令服務器。

99%被感染的服務器托管在亞馬遜云服務AWS上

Kromtech分析后發現,被這些PoS惡意軟件感染的ElasticSearch服務器中,其中99%托管在亞馬遜AWS服務上。

Kromtech首席通信官鮑勃迪亞秦科(Bob Diachenko)解釋稱,這是因為亞馬遜AWS服務提供免費的t2 micro(EC2)實例,磁盤空間高達10GB,與此同時,只有ElasticSearch 1.5.2和2.3.2版本允許設置t2 micro。

被感染的4000多臺服務器中,52%運行ElasticSearch 1.5.2,47%運行ElasticSearch 2.3.2。

文件時間戳顯示,感染自2016年開始,最近的感染發生于2017年8月。除此之外,研究人員還發現相同的PoS惡意軟件具有不同的數據包,相關證據證明服務器曾被感染多次。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

受影響的部分公司已收到通知

Kromtech已經通知了部分受影響的企業。亞馬遜已經接到了通知,但仍未作任何回應。

Diachenko指出,美國IP地址上的服務器遭遇的感染最嚴重。Kromtech仍在分析數據進一步確定被感染服務器的數量。

AlinaPOS和JackPOS是臭名昭著的威脅,前者于2012年底浮出水面,并于2014年衍生出JackPOS變種。這兩大熱門惡意軟件在地下黑客論壇兜售,目前仍在積極擴散。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 岳普湖县| 长垣县| 二手房| 崇州市| 自治县| 汕头市| 荔波县| 临泽县| 安义县| 庐江县| 邢台县| 南雄市| 和静县| 英德市| 武功县| 通道| 徐州市| 南丰县| 合山市| 龙陵县| 柘城县| 武穴市| 沅江市| 遂川县| 鄂州市| 金湖县| 泰来县| 木兰县| 大埔区| 揭东县| 滕州市| 彰化市| 永川市| 静安区| 呼图壁县| 宁国市| 旬邑县| 海口市| 德州市| 连江县| 义乌市|