精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

4000余臺ElasticSearch服務器遭PoS惡意軟件感染

責任編輯:editor004

2017-09-14 11:19:26

摘自:E安全

Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。99%被感染的服務器托管在亞馬遜云服務AWS上 

 Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。

研究人員上周常規掃描時發現這些暴露的ElasticSearch服務器。初次發現后,Kromtech團隊使用Shodan搜索引擎發現超過1.5萬臺ElasticSearch服務器暴露在網上,而未部署任何形式的安全驗證。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2012年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2014年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

Kromtech表示,其中至少4000臺(約27%)服務器上有AlinaPOS和JackPOS控制與命令服務器的特定文件。由于這些服務器又主要包含PoS惡意軟件控制面板,Kromtech研究人員進一步發現,網絡犯罪組織可能是利用ElasticSearch服務器隱藏控制與命令服務器。

99%被感染的服務器托管在亞馬遜云服務AWS上

Kromtech分析后發現,被這些PoS惡意軟件感染的ElasticSearch服務器中,其中99%托管在亞馬遜AWS服務上。

Kromtech首席通信官鮑勃迪亞秦科(Bob Diachenko)解釋稱,這是因為亞馬遜AWS服務提供免費的t2 micro(EC2)實例,磁盤空間高達10GB,與此同時,只有ElasticSearch 1.5.2和2.3.2版本允許設置t2 micro。

被感染的4000多臺服務器中,52%運行ElasticSearch 1.5.2,47%運行ElasticSearch 2.3.2。

文件時間戳顯示,感染自2016年開始,最近的感染發生于2017年8月。除此之外,研究人員還發現相同的PoS惡意軟件具有不同的數據包,相關證據證明服務器曾被感染多次。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

受影響的部分公司已收到通知

Kromtech已經通知了部分受影響的企業。亞馬遜已經接到了通知,但仍未作任何回應。

Diachenko指出,美國IP地址上的服務器遭遇的感染最嚴重。Kromtech仍在分析數據進一步確定被感染服務器的數量。

AlinaPOS和JackPOS是臭名昭著的威脅,前者于2012年底浮出水面,并于2014年衍生出JackPOS變種。這兩大熱門惡意軟件在地下黑客論壇兜售,目前仍在積極擴散。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 龙里县| 永新县| 灵璧县| 宁津县| 阿合奇县| 浮山县| 东平县| 封丘县| 宣汉县| 丰都县| 河南省| 嘉善县| 门头沟区| 康乐县| 丰顺县| 黄骅市| 镇平县| 海口市| 鄂托克前旗| 海盐县| 大竹县| 东城区| 驻马店市| 抚宁县| 巧家县| 黄陵县| 台北市| 鄂伦春自治旗| 崇礼县| 万全县| 芦溪县| 前郭尔| 盱眙县| 象山县| 泌阳县| 卫辉市| 凤台县| 高陵县| 侯马市| 广昌县| 新乡县|