精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

4000余臺ElasticSearch服務器遭PoS惡意軟件感染

責任編輯:editor004

2017-09-14 11:19:26

摘自:E安全

Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。99%被感染的服務器托管在亞馬遜云服務AWS上 

 Kromtech安全中心發現ElasticSearch服務器上4000多個實例遭遇兩款PoS惡意軟件感染:AlinaPOS和JackPOS。

研究人員上周常規掃描時發現這些暴露的ElasticSearch服務器。初次發現后,Kromtech團隊使用Shodan搜索引擎發現超過1.5萬臺ElasticSearch服務器暴露在網上,而未部署任何形式的安全驗證。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2012年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

  2014年PoS惡意軟件圖

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

Kromtech表示,其中至少4000臺(約27%)服務器上有AlinaPOS和JackPOS控制與命令服務器的特定文件。由于這些服務器又主要包含PoS惡意軟件控制面板,Kromtech研究人員進一步發現,網絡犯罪組織可能是利用ElasticSearch服務器隱藏控制與命令服務器。

99%被感染的服務器托管在亞馬遜云服務AWS上

Kromtech分析后發現,被這些PoS惡意軟件感染的ElasticSearch服務器中,其中99%托管在亞馬遜AWS服務上。

Kromtech首席通信官鮑勃迪亞秦科(Bob Diachenko)解釋稱,這是因為亞馬遜AWS服務提供免費的t2 micro(EC2)實例,磁盤空間高達10GB,與此同時,只有ElasticSearch 1.5.2和2.3.2版本允許設置t2 micro。

被感染的4000多臺服務器中,52%運行ElasticSearch 1.5.2,47%運行ElasticSearch 2.3.2。

文件時間戳顯示,感染自2016年開始,最近的感染發生于2017年8月。除此之外,研究人員還發現相同的PoS惡意軟件具有不同的數據包,相關證據證明服務器曾被感染多次。

4000余臺ElasticSearch服務器遭遇PoS惡意軟件感染-E安全

受影響的部分公司已收到通知

Kromtech已經通知了部分受影響的企業。亞馬遜已經接到了通知,但仍未作任何回應。

Diachenko指出,美國IP地址上的服務器遭遇的感染最嚴重。Kromtech仍在分析數據進一步確定被感染服務器的數量。

AlinaPOS和JackPOS是臭名昭著的威脅,前者于2012年底浮出水面,并于2014年衍生出JackPOS變種。這兩大熱門惡意軟件在地下黑客論壇兜售,目前仍在積極擴散。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 通城县| 视频| 商丘市| 宿迁市| 宁德市| 柳州市| 西城区| 阿勒泰市| 左云县| 余姚市| 个旧市| 双牌县| 星座| 武威市| 安达市| 沙坪坝区| 建始县| 酒泉市| 霸州市| 桓台县| 翁源县| 喜德县| 阜宁县| 宝山区| 通辽市| 修水县| 京山县| 太康县| 含山县| 酒泉市| 扶绥县| 南靖县| 伊吾县| 辽阳县| 安龙县| 庄浪县| 广宗县| 新余市| 义马市| 南靖县| 梨树县|