Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。
研究人員上周常規掃描時發現這些暴露的ElasticSearch服務器。初次發現后,Kromtech團隊使用Shodan搜索引擎發現超過1.5萬臺ElasticSearch服務器暴露在網上,而未部署任何形式的安全驗證。
2012年PoS惡意軟件圖
2014年PoS惡意軟件圖
Kromtech表示,其中至少4000臺(約27%)服務器上有AlinaPOS和JackPOS控制與命令服務器的特定文件。由于這些服務器又主要包含PoS惡意軟件控制面板,Kromtech研究人員進一步發現,網絡犯罪組織可能是利用ElasticSearch服務器隱藏控制與命令服務器。
99%被感染的服務器托管在亞馬遜云服務AWS上Kromtech分析后發現,被這些PoS惡意軟件感染的ElasticSearch服務器中,其中99%托管在亞馬遜AWS服務上。
Kromtech首席通信官鮑勃迪亞秦科(Bob Diachenko)解釋稱,這是因為亞馬遜AWS服務提供免費的t2 micro(EC2)實例,磁盤空間高達10GB,與此同時,只有ElasticSearch 1.5.2和2.3.2版本允許設置t2 micro。
被感染的4000多臺服務器中,52%運行ElasticSearch 1.5.2,47%運行ElasticSearch 2.3.2。
文件時間戳顯示,感染自2016年開始,最近的感染發生于2017年8月。除此之外,研究人員還發現相同的PoS惡意軟件具有不同的數據包,相關證據證明服務器曾被感染多次。
受影響的部分公司已收到通知Kromtech已經通知了部分受影響的企業。亞馬遜已經接到了通知,但仍未作任何回應。
Diachenko指出,美國IP地址上的服務器遭遇的感染最嚴重。Kromtech仍在分析數據進一步確定被感染服務器的數量。
AlinaPOS和JackPOS是臭名昭著的威脅,前者于2012年底浮出水面,并于2014年衍生出JackPOS變種。這兩大熱門惡意軟件在地下黑客論壇兜售,目前仍在積極擴散。