据外媒报道,在 MongoDB 被勒索攻击屠戮一段时间后,现在这伙攻击者已经向 ElasticSearch 服务器转移,开展类似的勒索攻击。
[图片来源:bleeping computer]
针对ElasticSearch的第一波攻击于2017年1月12日进行,在ElasticSearch 的论坛已有受害者抱怨。
安全研究人员 Niall Merrigan 此前一直在跟进 MongoDB 勒索攻击的进展,他现在正在跟踪 ElasticSearch 攻击的情况,在 bleepingcomputer 的文章写作时,Merrigan 已经发现了超过 600 起针对 ElasticSearch 发起的攻击。
ElasticSearch是一个基于 Lucene 的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是当前流行的企业级搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。
暴露在网络上且为弱密码的 ElasticSearch 服务器为这些攻击的主要受害对象。
根据黑客发过来的勒索信息看,目前勒索团伙名为P1l4t0s,以下为他们的勒索信息:
[图片来源:bleeping computer]
在 bleepingcomputer 的文章写作时,上述勒索信息中的比特币地址仅收到了一次勒索赎金支付的信息。
搜索和大数据专家 Itamar Syn-Hershko已经发布了一篇博文,告诉大家如何进行基本设置,应对ElasticSearch 勒索攻击。
据雷锋网了解,目前有约 35000 个 ElasticSearch 服务器暴露在网上。2015 年 8月,BinaryEdge 的安全专家才发现了8990 个 ElasticSearch 服务器暴露在网上的案例,当时这 8990 个服务器就已经可以泄漏 531199兆信息。
2015年12月,一项实验表明,针对 ElasticSearch 服务器的攻击与劫持主要有两种路径,并将它们纳进了僵尸网络。
就在 MongoDB 遭受肆虐时, 雷锋网编辑还曾猜测,多久后这些黑客攻击将会转移攻击目标。没想到,只花了三天时间,这一猜想就变成现实。 Apache CouchDB、Redis、 Memcached 都能在网上轻松找到,你们要注意了,这些都是潜在目标。
雷锋网还发现,一直在推特上更新 MongoDB 受害情况的 GDI Foundation 的安全研究人员 Victor Gevers 在1月14日公布了 ElasticSearch 服务器受到攻击的最新受害者数量,如图所示,中国地区又是一片受害的“红色”。
[图片来源:Victor Gevers 的推特页面]
这与腾讯的安全专家 1月13日向雷锋网宅客频道编辑透露的消息相佐证,他们也已在国内监测到针对 ElasticSearch 服务器开展的勒索攻击,且主要是利用了一个远程执行漏洞开展攻击。