亚洲bbw性色大片|99久久精品国产交换|亚洲欧美日韩中文加勒比|理论午夜福利不卡在线观看|久久国产精品欧美一级乱黄|日韩精品中文字幕无码一区|国产黑色丝袜视频在线看网红|四虎国产精品永久地址99新强

Menu
刪庫(kù)跑路加勒索,Redis勒索事件爆發(fā)

9月10日下午15:06開(kāi)始,阿里云官方首次發(fā)現(xiàn)一起規(guī)?;肦edis 未授權(quán)訪問(wèn)漏洞進(jìn)行加密貨幣勒索的事件,阿里云上防御系統(tǒng)在攻擊開(kāi)始的10s內(nèi)就已開(kāi)啟全網(wǎng)攔截。

 

與以往的只是通過(guò)算力竊取進(jìn)行挖礦的攻擊事件不同,此次攻擊者在攻擊之初就是以勒索錢(qián)財(cái)作為第一目的的,攻擊者無(wú)懼暴露,非常猖狂。直接刪除數(shù)據(jù)、加密數(shù)據(jù)也意味著攻擊者與防御者之間已經(jīng)沒(méi)有緩沖地帶,基本的攻防對(duì)抗將是赤裸裸的一場(chǎng)刺刀戰(zhàn)。

 

該高危漏洞早在半年前阿里云就發(fā)布過(guò)預(yù)警,但是還是有不少用戶(hù)并未進(jìn)行修改加以重視。阿里云安全專(zhuān)家提醒用戶(hù)參考文末方法,盡快完成漏洞修復(fù)或部署防御,一旦被攻擊成功,整個(gè)服務(wù)器的程序和數(shù)據(jù)都將會(huì)被刪除!且很難恢復(fù)。

 

Redis應(yīng)用簡(jiǎn)介

 

Redis是一個(gè)開(kāi)源的使用ANSI C語(yǔ)言編寫(xiě)、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫(kù),并提供多種語(yǔ)言的API。從2010年3月15日起,Redis的開(kāi)發(fā)工作由VMware主持。從2013年5月開(kāi)始,Redis的開(kāi)發(fā)由Pivotal贊助。

 

Redis漏洞原理

 

作為一個(gè)內(nèi)存數(shù)據(jù)庫(kù),redis 可通過(guò)周期性配置或者手動(dòng)執(zhí)行save命令,將緩存中的值寫(xiě)入到磁盤(pán)文件中。如果redis進(jìn)程權(quán)限足夠,攻擊者就可以利用它的未授權(quán)漏洞來(lái)寫(xiě)入計(jì)劃任務(wù)、ssh登錄密鑰、webshell 等等,以達(dá)到執(zhí)行任意指令的目的。

 

自2017年12月以來(lái),由于該漏洞已經(jīng)被大規(guī)模利用,如DDG等多個(gè)僵尸網(wǎng)絡(luò)都以該漏洞為目標(biāo)進(jìn)行迅速的繁殖和占領(lǐng)算力,并且各大僵尸網(wǎng)絡(luò)間都會(huì)互相刪除彼此來(lái)保證自己對(duì)機(jī)器算力的掌握。

 

攻擊過(guò)程說(shuō)明

 

● 首先攻擊者通過(guò)事先的掃描踩點(diǎn),發(fā)現(xiàn)了這些公網(wǎng)可訪問(wèn)并且未設(shè)置密碼的機(jī)器

 

● 攻擊者嘗試連接這些機(jī)器,并且運(yùn)行如下代碼:

 

 

通過(guò)上述指令,將下載腳本:http://103.224.80.52/butterfly.sh并將該腳本寫(xiě)入到計(jì)劃任務(wù)中,由計(jì)劃任務(wù)啟動(dòng)執(zhí)行。

 

由于在分析時(shí),攻擊者感知到我們的反向探查,已經(jīng)將該腳本下線。但我們的蜜罐成功抓取到了該腳本如下:

 

 

 

● 攻擊者要求給地址:

3JPaDCoRnQatEEDoY59KtgF38GZiL5Kiny 發(fā)送0.6個(gè)比特幣,否則將在24小時(shí)之內(nèi)刪除數(shù)據(jù)備份。

 

● 但是從這個(gè)腳本中可以明顯看出,攻擊者根本沒(méi)有進(jìn)行備份,即使被攻擊者給了錢(qián),也是要不回?cái)?shù)據(jù)的。

 

截止到9月10日晚8點(diǎn)為止,該地址共收到了0.6個(gè)比特幣的轉(zhuǎn)賬,并且都是在今日進(jìn)行發(fā)送的,已經(jīng)有受害者開(kāi)始轉(zhuǎn)賬了。

 

 

安全建議

 

● 通過(guò)安全組限制對(duì)公網(wǎng)對(duì)Redis等服務(wù)的訪問(wèn)

 

● 通過(guò)修改redis.conf配置文件,增加密碼認(rèn)證,并隱藏重要命令

 

● 以低權(quán)限運(yùn)行redis服務(wù)等

========以上內(nèi)容轉(zhuǎn)發(fā)至微信公眾號(hào):云棲社區(qū)=====
賽諾德溫馨提示:
通過(guò)分析腳本發(fā)現(xiàn),攻擊者使用了“rm -rf”命令,刪除了根目錄,data目錄,home等目錄下的數(shù)據(jù),但并未將這些數(shù)據(jù)上傳到他宣稱(chēng)的安全服務(wù)器上,即使給他支付比特幣,也不可能要回自己的數(shù)據(jù),赤裸裸的“撕票"還要勒索錢(qián)財(cái)?shù)尿_局,切勿上當(dāng)。