超过6000台Redis数据库被恶意程序感染

根据RBS安全公司的报道,安全研究人员发现了6338台被恶意软件感染的Redis服务器,由于此前Redis服务器中存在的多个安全问题没有得到及时解决,使得Redis数据库服务器成为了攻击者们优先选择的攻击目标。

Redis是一种NoSQL类型的数据库服务器,非常适合存储“键-值”形式的数据。Redis是一个开源的数据库服务器,先进的“键-值”存储机制可用于构建高性能、可扩展的 Web 应用程序解决方案。Redis支持主从同步,数据可以从主服务器向任意数量的从服务器上同步,从服务器可以是关联其他从服务器的主服务器。这使得Redis可执行单层树复制。存盘可以有意无意的对数据进行写操作。由于完全实现了发布/订阅机制,使得从数据库在任何地方同步树时,可订阅一个频道并接收主服务器完整的消息发布记录。值得一提的是,同步对读取操作的可扩展性和数据冗余很有帮助。

因为Redis将数据库性能作为优先考虑的因素。所以在其默认配置下,数据库不仅没有提供任何形式的身份验证机制,而且也没有部署其他的安全防护措施。Redis 的开发者之所以放弃解决未授权访问导致的不安全性,是因为 99.99%使用Redis的场景都是在沙盒化的环境中, 为了0.01%的可能性增加安全规则的同时也增加了复杂性, 虽然这个问题的并不是不能解决的, 但是这在他的设计理念中仍是不划算的。

利用SSH密钥生成漏洞来攻击Redis服务器

这也就意味着,只要能够知道目标服务器的IP地址以及端口号,任何人都可以访问到数据库中存储的数据。使情况变得更糟糕的是,在2015年年底又出现了一个安全漏洞。对于任何一台Redis服务器,只要它没有设置任何的身份验证机制,那么这个漏洞将允许第三方程序可以将SSH密钥存储于 authorized_keys文件中。

据统计,目前在互联网中,总共有超过三万台Redis数据库服务器没有设置身份验证系统。根据RBS公司的安全研究人员透露的信息,其中有6338台这样的服务器已经被恶意软件感染了。

RBS公司的安全研究人员通过Shodan引擎进行了一次非入侵式的扫描检测。在此过程中, 一台设置了“crackit” SSH密钥的服务器成功引起了安全研究人员的注意。当然了,这台服务器在当时已经被攻击了。之所以这台服务器能引起他们的注意,是因为研究人员在此前遇到的攻击事件中,这个密钥曾与一个地址为“[ryan@exploit.im]的电子邮邮箱进行了绑定。”

通过Shodan引擎,安全研究人员扫描到了配置非标准SSH密钥的开放Redis数据库。安全研究人员发现了5892个实例,这些服务器的SSH密钥全部与电子邮件地址ryan@exploit.im绑定在一起。除此之外,他们还发现了385个与root@chickenmelone.chicken.com邮箱地址绑定的SSH密钥以及211个与root@dedi10243.hostsailor.com地址绑定的SSH密钥。

最常见的非标准密钥有"crackit", “crackit_key”, “qwe”, “ck”和 “crack”。据统计,RBS公司的安全研究人员总共发现了14个不同的电子邮箱地址以及40种不同的SSH密钥组合。RBS公司的安全研究人员解释称,这些被攻击的服务器基本上属于独立组织所有。

攻击者并不会针对特定版本的Redis服务器,他们可以对任何Redis数据库服务器进行攻击。

在对这些被攻击的Redis数据库版本进行了分析之后,安全研究人员发现了106个不同的Redis版本,从最早期的1.2.0版本到最新的3.2.1版本Redis都包括在了其中。

安全公司建议所有使用了Redis数据库的网站管理员尽快将数据库版本更新到最新版本,并开启数据库的“保护模式”。根据Redis的更新文档,从Redis 3.2版本开始,Redis允许用户使用“保护模式”。

目前为止,这6338台服务器仍然没有得到修复。这也就意味着,攻击者仍然可以对它们实施攻击。

====================================分割线================================

本文转自d1net(转载)

时间: 2024-09-04 23:02:37

超过6000台Redis数据库被恶意程序感染的相关文章

恶意程序感染希捷NAS硬盘,疯狂挖矿近51万元

恶意程序变种Mal/Miner-C (aka PhotoMiner)正在感染联网的Seagate Central NAS设备,然后利用被感染的硬盘感染连接的电脑去挖Monero数字货币. Mal/Miner-C利用了希捷NAS硬盘的设计缺陷将其置入到公共数据文件夹.希捷NAS硬盘允许用户从本地网络访问,如果管理员允许远程访问用户也可以从互联网上访问. NAS硬盘有一个公共文件夹,允许任何用户访问,其中包括匿名非登录用户,它无法被删除.Miner-C将自己拷贝到互联网上能找到的希捷NAS硬盘的公共

新版恶意程序感染世界各地的 ATM 机器

卡巴斯基研究人员发现了一 个新版的恶意程序Backdoor.Win32.Skimer正感染世界各地的ATM取款机.犯罪分子可利用新Skimer恶意程序获取的银行卡的PIN 码和纸币在机器中的位置.恶意程序用Themida加壳,如果检测到系统使用的文件系统是FAT32,它会在C:WindowsSystem32中添 加文件netmgr.dll:如果是NTFS 文件系统,netmgr.dll会植入到NTFS数据流可执行文件,增加分析和检测难度. 文章转载自 开源中国社区[http://www.osch

NoSQL数据库之Redis数据库:Redis的介绍与安装部署

 NoSQL(NoSQL = Not Only SQL),它指的是非关系型的数据库.随着互联网web2.0网站的兴起,传统的关系数据库在应付web2.0网站,特别是超大规模和高并发的SNS类型的web2.0纯动态网站已经显的力不从心,暴露了很多难以克服的问题,而非关系型的数据库则由于其本身的特点得到了非常迅速的发展.   NoSQL的特点: 特点一: 是以key-value形式存储,和传统的关系型数据库不一样,不一定遵循传统数据库的一些基本要求,比如说遵循SQL标准.ACID属性.表结构等等

安卓设备感染恶意程序 80% 通过 Windows PC

总部位于法国的跨国通讯设备公司阿尔卡特-朗讯(Alcatel-Lucent)在今天公布的最新报告(PDF)中指出移动设备感染恶意程序的主要发生在设备和桌面PC或笔记本配对连接的时候.公司旗下的Motive安全实验室对安装了Motive安全卫士应用的1亿台移动设备的数据进行分析,观察2015年上半年期间移动用户是如何感染恶意程序的. 在 报告中发现大部分用户都使用智能手机作为移动连接设备,其中恶意程序感染五分之四发生在和Windows PC的连接.移动WiFi热点或者和其他手机进行配对连接的时候.

这个恶意程序可以将你电脑变成代理服务器

恶意软件主要目标教育机构和普通家庭 这款恶意软件被命名为 ProxyBack,首次发现是在2014年的3月,但是它的详细情况以及运作模式最近才被研究人员分析完善.安全公司Palo Alto Networks的研究人员相信欧洲的教育机构和普通家庭已经是这款恶意软件的首要目标,利用这些计算机就可以完成非法流量网络攻击.这些受感染的计算机不是用于隐藏恶意攻击者的真实IP地址,而是作为代理提供服务.感染了ProxyBack的电脑首先与恶意攻击者控制的代理服务器建立连接,接受指令,然后充当HTTP隧道路由

Protection1:2016年美国无密码摄像头数据超6000台

近期安全公司Protection1发布的研究报告指出美国境内有超过6000台无密码.开放访问的安全摄像头.根据公司的调查研究,这些安全摄像头都位于公共场所.私人企业的总部甚至是很多美国人的家庭中.Protection1指出这些未得到保护的相机主要围绕在大都市,例如旧金山湾区.洛杉矶区域.西雅图.芝加哥.佛罗里达州的各大城市. 例如飞机场.军事基地和医院等人员密集区域是安全隐患热点区域,所以那些负责维护这些安全摄像头的人应该敲响警钟.Protection1表示在加州Walnut Creek上大约1

两家企业中的38部Android手机被预装了恶意程序

移动安全公司 Check Point Software Technologie 报告,两家企业拥有的 38 部 Android 手机被发现预装了恶意应用.报告没有披露企业的名字.恶意应用不是厂商提供的官方固件的一部分,被认为是在供应链的某一处加入进去的.其中六部手机的恶意程序拥有系统权限,被安装在 ROM 中,如果不刷机的话是无法移除掉的. 该公司的研究人员称,即使用户万分小心,也可能会在不知情下被恶意程序感染.大部分恶意应用主要是收集信息和展示广告,其中一个应用是勒索软件. 这些 Androi

网络世界有多不安全?上半年恶意程序超过300万种

我们热爱的互联网世界到底有多不安全?其实它远比我们想象的更加险恶.根据G DATA的安全研究员报告的数据显示,在今年上半年总共有3045722种的恶意程序被发现,这一数据要比2014年下半年升高26.6%,如果对比的是上半年数据的话,还要多出更多达到了64.8%.平均每分钟发现的恶意程序多达12种. 根据统计网站的类型显示,恶意程序来自「健康」网站的最多(国外养生网站?),而色情网站和游戏网站的恶意程序也是名列前茅.这类网站是非常容易吸引到用户浏览的,所以被挂木马的情况时有发生. G DATA的

手机“植毒”肆意传播 恶意程序被“贱卖”低至5元

5元钱能买到什么?一根可爱多.一瓶饮料.一顿早餐?也可能是一个恶意程序!此前,360手机卫士发布的<2016年安卓恶意软件专题报告>显示,恶意软件正以每天70万人次的感染量侵袭手机用户.然而,恶意程序不仅传播量大.感染量高,制作及售卖成本也十分低廉.日前,某报记者调查发现,如今恶意程序的售卖价格低至5元. 图1:恶意程序低至5元 已形成完整黑色产业链 最低5元就能买到恶意程序 近年来,手机恶意软件也在持续泛滥,并形成一条完整的黑色产业链,直指用户手机安全及财产安全.360手机卫士安全专家表示,