标签: Redis

多台 Redis 服务器中招!警惕来自新型恶意软件 HeadCrab 的威胁

据The Hacker News 2月2日消息,自 2021 年 9 月以来,全球至少有 1200 台 Redis 数据库服务器被一个名为 HeadCrab 恶意软件威胁。 Aqua的安全研究员在2日发布的一份报告中表示,这种高级威胁的攻击者利用了一种最先进的定制恶意软件,能够逃避无代理和传统的防病毒解决方案的检测,从而破坏了大量的 Redis 服务器。 该攻击旨在针对暴露的 Redis 服务器,然后从另一台已经处于攻击者控制之下的 Redis 服务器发出SLAVEOF 命令,以实现服务器同步,将恶意负载下载到新感染的服务器,其中就包含 HeadCrab 恶意软件。研究员指出,恶意软件的 Redis 模块和 API 方面表现出背后的开发者具有过硬的技术能力。 虽然恶意软件的最终目标是劫持系统资源以进行加密货币挖掘,但也具备其他功能,如允许攻击者执行 Shell 命令、加载无文件内核模块并将数据泄露到远程服务器。 截至目前,中国、马来西亚、印度、德国、英国和美国已记录到大量感染。攻击者的来历也尚未明确。为此,专家建议用户不要将 Redis 服务器直接暴露在互联网上。在不使用的情况下,要在其环境中禁用SLAVEOF功能,并将服务器配置为仅接受来自受信任主机的连接。     转自 Freebuf,原文链接:https://www.freebuf.com/news/356439.html 封面来源于网络,如有侵权请联系删除

速看!Redis 服务器被植入后门

被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。 CVE-2022-0543是Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的威胁性。它在2022年2月被发现并修复。修复几个月后,仍有攻击者继续在未打补丁的机器上利用它。针对于此漏洞的恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。 今天,AquaSec报告说,其易受CVE-2022-0543影响的Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的安全软件检测到。 Redigo攻击 AquaSec说,Redigo攻击从6379端口的扫描开始,以定位暴露在开放网络上的Redis服务器。找到目标端点后,atacker连接并运行以下命令: INFO – 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。 SLAVEOF – 创建一个攻击服务器的副本。 REPLCONF – 配置从攻击服务器到新创建副本的连接。 PSYNC – 启动复制流并下载服务器磁盘上的共享库 “exp_lin.so”。 MODULE LOAD – 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543。 SLAVEOF NO ONE – 将有漏洞的Redis服务器转变成主服务器。 利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。该恶意软件在升级权限后被执行。 攻击者通过6379端口模拟正常的Redis通信,以逃避网络分析工具的检测,同时试图隐藏来自Redigo的命令和控制服务器的流量。 由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。 AquaSec表示,Redigo的最终目标很可能是将易受攻击的服务器作为机器人加入网络,进行分布式拒绝服务(DDoS)攻击,或者在被攻击的系统上运行加密货币矿工。 此外,由于Redis是一个数据库,访问数据并窃取它也可能是Redigo攻击的目的。 转自 Freebuf,原文链接:https://www.freebuf.com/news/351413.html 封面来源于网络,如有侵权请联系删除

恶意活动针对 Windows、Redis 及 Apache 服务器安装加密货币矿工

外媒 3 月 12 日消息,来自 ISC SANS 组织和安全公司 Imperva 的研究人员发现了两个针对 Windows Server、Redis 以及 Apache Solr 服务器的恶意活动 — 攻击者试图针对这些未打补丁的服务器安装加密货币矿工。 第一个活动被称为 RedisWannaMine,主要针对的目标对象是 Redis 和 Windows Server 服务器。研究人员发现攻击者通过大规模的网络扫描来寻找运行过时 Redis 版本的系统,以触发 CVE-2017-9805 漏洞。 研究人员观察到,RedisWannaMine 通过执行脚本来下载一个公共可用的工具 masscan ,在将其存储到 Github 存储库后,编译并安装它。一旦获得访问主机的权限,攻击者将放弃 ReddisWannaMine 恶意软件作为第一阶段 playload,并安装第二阶段的加密货币矿工。 RedisWannaMine 通过 EternalBlue (永恒之蓝)进行传播,并且具有类似蠕虫的行为, 但它在逃避技术和功能方面更为复杂:RedisWannaMine 结合先进的攻击手段来增加感染率,从而获取更大的利益。除此之外,ReddisWannaMine 活动也显示了其自传播蠕虫的经典行为模式。 第二次采矿活动是通过利用 CVE-2017-12629 漏洞攻击 Apache Solr 服务器。根据 ISC SANS 发布的分析报告,在 2 月 28 日至 3 月 8 日这段时间内,这场活动共感染了 1777 个服务器, 其中有 1416个 是 Apache Solr。 研究人员认为这两项活动都只是冰山一角,未来还会出现越来越多针对加密货币行业的攻击事件。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。