Elasticsearche僵尸网络:超过4000台服务器遭到两款POS 恶意软件感染

本文讲的是Elasticsearche僵尸网络:超过4000台服务器遭到两款POS 恶意软件感染

ES服务器中发现POS恶意软件

Kromtech 安全中心最近对一些可以公开访问的ElasticSearch节点进行研究后发现,在ElasticSearch文件结构中存在一些与其没有任何关系的可疑索引名称。

原来,在这些ElasticSearch服务器中有部分存放了AlinaPOS和JackPOS恶意软件的C&C基础架构文件。这两种都是使用一系列不同技术来擦拭信用卡详细信息的POS终端恶意软件。

其中,Jack POS会试图欺骗系统它是java或java实用程序。它可以将其自身直接复制到%APPDATA%目录或%APPDATA%内的基于java的子目录中。据悉,JackPOS会使用MAC地址作为僵尸ID,甚至可以对被盗的信用卡数据进行编码,以便在被提取时不被发现。而Alina 是一个知名的POSRAM擦除器,第一次被发现是在2012年10月份,并于2014年衍生出JackPOS变种。目前,这两大热门恶意软件仍在地下黑客论坛兜售扩散。

2014年,POS恶意软件家族图谱图如下所示:

 

如今,该图谱已经变得更加糟糕,范围也更加广泛。

尽管目前有一些安全警告和行业相关新闻称,POS恶意软件已经不再频繁出现在头条新闻中,但是数百万持卡人仍然处在危险之中。Kromtech研究人员已经开始寻找有关该特定类型的恶意软件的更新版本。令研究人员吃惊的是,目前,已经有更新版本的恶意软件正在网上公开出售:

在网络犯罪追踪站点上https://cybercrime-tracker.net/index.php?search=alina,我们发现了Alina恶意软件的新样本类型,使用VirusTotal对样品进行检测后发现,主流的杀毒引擎对这类恶意软件的检测率较低,如下图所示: 

即使对于相对较老的命令和控制(C&C)服务器托管站点而言,也没有足够的信息来标记真实存在的威胁。VirusTotal URL扫描仪的检测结果显示:在65个可用的防病毒引擎和网络扫描仪中,只有6个能够识别新版本的POS恶意软件,如下图所示:

为什么出现这种情况?

由于缺乏有效的身份认证,攻击者可以在Elasticsearch服务器上安装恶意软件。一旦恶意软件发挥作用,犯罪分子就可以完全掌握整个系统的管理权限,远程访问服务器中的资源,甚至启动代码执行来窃取或完全销毁服务器中保存的所有数据。

在这个案例中,有大量部署在AWS上的 ElasticSearch实例遭到了攻击者的恶意利用。此外,每个受感染的ES服务器也是一个更大的POS僵尸网络的一部分,POS恶意软件客户端能够收集、加密和转储从POS终端、RAM内存或受感染的Windows设备中窃取的信用卡信息。

POS恶意软件使用的旧C & C接口如下图所示:

我们使用Shodan(基于物联网的搜索引擎)检查了互联网上有多少ES系统具有相似的感染迹象。结果发现,截至9月12日,共有近4000台受感染的ElasticSearch服务器,其中大约99%是托管在AWS上。

那么,为什么几乎所有的ES服务器都是托管在AWS上呢?Kromtech首席通信官Bob Diachenko解释称,这是因为亚马逊AWS服务为客户提供免费的T2 micro(EC2)实例,其磁盘空间高达10GB,与此同时,只有ElasticSearch 1.5.2和2.3.2版本允许设置t2 micro。据悉,在被感染的4000多台服务器中,52%运行ElasticSearch 1.5.2,47%运行ElasticSearch 2.3.2。

亚马逊托管平台为用户提供了“只需单击几次鼠标就可以配置一个ES集群”的可能性,但通常人们在快速安装过程中会跳过所有的安全配置。就是这样一个简单的失误可能会造成非常严重的影响,在这个案例中,它就会暴露大量的敏感数据。

此外,Kromtech安全研究人员还从shodan.io上搜索到的ES服务的结果中,发现了类似的文件结构。然后,我们比较了这些受感染的ES服务器上可疑文件的修改时间,并得出了以下一些结论:

有不同的C&C恶意软件包,也就是说服务器被多次感染了;
不同的软件包可能与不同的僵尸网络有关(因为POS恶意软件不仅在暗网上出售,还在公共网络上出售);
有很多服务器被感染,由于定期扫描和僵尸网络扩展等因素,不同服务器上的相同恶意软件包的感染时间可能不同;
近99%的受感染的服务器托管在AWS上;
在受感染的服务器中,约有52%运行ES 1.5.2版本,47% 运行ES 2.3.2版本,剩下的1%运行其他版本;
最近的感染发生在2017年8月底;[object Object]

下表中显示了Kromtech安全中心发现的通过ES服务器和亚马逊安全配置中的漏洞被感染的AWS实例的分布情况:

缓解措施

Kromtech安全中心强烈建议您采取以下有效事件响应所需的操作,最大限度的降低此类威胁:

检查基础设施中所有服务器上的日志文件;
检查连接和流量;
对所有正在运行的系统进行快照和备份;
提取恶意软件样本并提交给我们进行进一步分析;
重新安装所有受影响的系统,否则,您需要清理所有可疑进程、使用防病毒软件对系统进行全面检测,并持续监测您的系统在未来3个月内的任何异常连接;
安装最新的Elastic补丁或完全地重新安装最新版本;
关闭所有可从外部访问的未使用的端口,或列出可信的IPs 白名单;

另外,还可以从ES官网获取相关的安全建议:https://www.elastic.co/products/x-pack/security

 

ELK相关漏洞类型,如下所示:

 

受感染的ES服务器的全球威胁感知景观图:

最后,Kromtech研究人员Bob Diachenko 在接受采访时表示,Kromtech已经通知了“受影响的公司”,并正在尝试联系亚马逊公司。截至目前,亚马逊公司尚未对此事做出回应。

原文发布时间为:2017年9月17日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-01 11:16:26

Elasticsearche僵尸网络:超过4000台服务器遭到两款POS 恶意软件感染的相关文章

4000余台ElasticSearch服务器遭PoS恶意软件感染

Kromtech安全中心发现ElasticSearch服务器上4000多个实例遭遇两款PoS恶意软件感染:AlinaPOS和JackPOS. 研究人员上周常规扫描时发现这些暴露的ElasticSearch服务器.初次发现后,Kromtech团队使用Shodan搜索引擎发现超过1.5万台ElasticSearch服务器暴露在网上,而未部署任何形式的安全验证. 2012年PoS恶意软件图 2014年PoS恶意软件图 Kromtech表示,其中至少4000台(约27%)服务器上有AlinaPOS和Ja

需要提高安全意识 两款Mac恶意软件出现

据外媒报道,近日在Dark Web上发现了两款针对Mac电脑的恶意软件,分别是"MacSpy" 和"MacRansom",它们通过MaaS和RaaS的方式进行攻击. 这两款恶意软件都出自同一个恶意软件开发人员,但Fortinet和AlienVault安全公司认为这位开发人员"没有经验",指出其恶意软件缺少数字签名文件,这意味着安装有安全防护措施的macOS仍然能够发现并提醒恶意软件的存在.研究人员称MacSpy为"编码更好的工具&quo

周鸿祎:没一千台服务器不要妄谈“云安全”

据工人日报昨日消息,在近日举行的2008中国互联网大会上,奇虎董事长周鸿祎语出惊人,"'云安全'绝不是嘴上说说就能实现的,而是需要依托强大的技术实力与资源优势.",他还说"一个企业没有1000台以上的服务器,就不要妄谈'云安全'." 按业界公认的理解,最早受IBM.微软.Google等巨头追捧的"云计算"模式,是将计算资源放置在网络中,供许多终端设备来使用,其关键是分布处理. 并行处理以及网格计算.而"云安全"的概念脱胎于&q

MongoDB“赎金事件”再来袭,超过26,000台服务器被勒索

本文讲的是MongoDB"赎金事件"再来袭,超过26,000台服务器被勒索,近日,据外媒报道称,安全研究人员Dylan Katz和Victor Gevers证实,全球最流行Nosql数据库之一的MongoDB数据库再次遭到黑客勒索攻击,超过26,000台服务器被感染. 根据安全研究人员Dylan Katz和Victor Gevers的说法,上周末,三个新的黑客团体劫持了超过26,000台MongoDB服务器,其中规模最大的一组劫持了超过22,000台MongoDB服务器. [发起此次勒

linux下两台服务器文件实时同步方案设计和实现

linux下两台服务器文件实时同步方案设计和实现 假设有如下需求: 假设两个服务器: 192.168.0.1 源服务器  有目录 /opt/test/ 192.168.0.2 目标服务器  有目录 /opt/bak/test/ 实现的目的就是保持这两个服务器某个文件目录保持实时同步 实现方式: 通过rsync+inotify-tools结合来实现 需要安装软件: 1.  rsync 同步软件    在 源服务器 和 目标服务器 都需要安装      源服务器: 是rsync客户端,不需要配置  

php + php service (nginx +apache 两台服务器)有没有意义?

问题描述 php + php service (nginx +apache 两台服务器)有没有意义? php + php service (nginx +apache 两台服务器)有没有意义? apache 服务器做webservice服务器 和数据库服务器nginx 做前端服务器 对外 相比在一台服务器上处理,这样的话速度有点慢,这样做有没有必要,主要是才学web service 所以想实战下,但是目前只有拿手上一个系统试试 ,流量不大,是不是这样搭建适合高并发的系统? 解决方案 两台服务器,

端口- 求助,两台服务器一个ip的问题!

问题描述 求助,两台服务器一个ip的问题! 两台服务器1,192.168.1.3, windows2008,iis,域名解析到这台服务器的IP地址.2,192.168.1.2,linux,php,装了一个web应用程序. 现在想从外网访问192.168.1.3主站页面,并通过主页上连接访问1.2, 由于各种原因,无法做域名解析,无法设置路由器的端口映射,有没有什么别的办法,在1.3上做设置,让外网能访问1.2呢? 谢谢!!! 解决方案 不能做端口映射,这个办不到.如果1.3可以映射,那么可以在1

两台服务器用XML 连接数据啊

如果自己有两台服务器,如何将这两台服务器上的access数据库数据的互访.今天作了个远程的接口,以xml形式返回mdb中的数据.用的主要思想是通过recordset对象的save方法将数据填充到一个xml dom里,但是,这种方法产生的XML不够简洁,自动产生的XML包含了schema信息,它描述这个XML里允许有什么节点和属性以及采用何种数据类型,而且数据节点也增加了名称空间.schema信息在需要数据验证的地方或进行更复杂的处理或许很有用,但是,大多数情况下,我们使用的是瘦客户机,我们不需要

仍有超过30万台服务器没有修复 Heartbleed 漏洞

非常不幸,这个威胁巨大的安全漏洞似乎被遗忘得太快了.来自 Errata Security blog 最新的一份报告显示仍有超过 30 万台的服务器在使用受影响的 OpenSSL 版本,这使得服务器完全暴露在 Heartbleed 漏洞的攻击下. 通过扫描 HTTPS 的 443 端口,Errata 可通过建立的连接了解到服务器中运行的 OpenSSL 版本,并确定服务器是否存在此风险.当初该漏洞刚爆出时,他们扫描了超过 60 万台服务器是受影响的.尽管一个月内这个数字降低到 30 万,但仍让人非