Fairware Ransomware通过暴露的Redis实例感染服务器
SAM Labs展示了一个新的教育电子工具包 - 没有电线
中东银行家敦促地区的银行为机器人自动化做准备
Microsoft用跨平台SQL和现场Azure轻松启动
巴克莱戒指围栏项目意味着客户停机
Windows,Office,IE和Edge中的Microsoft修补程序27漏洞
高通公司的一体化VR设计旨在享受甜蜜点
慢速互联网的隐藏原因以及如何解决它
Pizza Hut DataBreac区显示董事会控制需求
CCS声称技术服务2框架将有助于中小企业赢得更多的公共部门
三星的Massive 32TB SSD包括3D芯片技术
电子医疗系统的第二阶段居住在迪拜
汇丰通过人均软件简化抵押贷款
IBM在NVIDIA的快速NVLink互连中的新电源8服务器包
大多数公司不测试,但依靠供应商到规范存储,查找调查
HP的Elite Slice Mini-PC堆叠带有卡扣模块的功能
为什么有人会投资VDI启动?也许是因为企业它太糟糕了
UKTECH50 2017 - 帮助我们在英国找到最有影响力的人
Google+获得了一个改造,但有人会关心吗?
在疑似贩毒者在手机账单中审核后罚款
研究员在合法的数字签名文件中隐藏隐秘的恶意软件
精致的恶意软件可能绑定到泰国最近的自动取款机
男性的中位数比女性更高,比女性更高
NHS数字签署网络安全协议与Microsoft
内容交付创新可提高电子茶叶的用户体验
宝马在英国打开其第二次技术启动程序
Twitter发现对其服务的ISIS活动不承担责任
McAfee说,Wannacry伪勒索瓶的一个例子
Bupa牙科通过批发和veeam备份节省350英镑
联盟会员拒绝公司提案后,富士通可以看到更多的工业行动
英特尔的骑士厂Mega芯片在AI中接受GPU
Dropbox会提示某些用户更改密码
一系列管:什么是家庭自动化
SDN未来公共部门网络的重要组成部分
NCSC表示,网络安全应该是基于数据的基于数据
Cerber Ransomware赚取2.3亿美元,回复率为0.3%
Apple赢得了爱尔兰法院的雅典雅典兰州850亿欧元
企业数据中心运营商在451次研究报告中分享工作人员招聘挑战
Salesforce世界旅游在阿姆斯特丹
政府恢复了645万英镑的BDUK宽带推出
美国表示,必须在法律挑战中听到对欧盟的法律挑战
LG的智能冰箱在透明显示屏上有Windows 10
美国调查俄罗斯试图破解选举
忘记双因素身份验证,这里有上下文感知身份验证
随着Equifax的头部卷揭示了受违规影响的400,000英国人
HBO坚定,因为黑客释放了更多盗窃的内容
区块链测试提供结果和IBM被视为领导者
英国政府争取新的抱怨在国外
移动网络恢复到飓风袭击加勒比群岛
CIO采访:Mike Pultlock,Interim Head的IT,皇家外科医院
您的位置:首页 >科技 > 通信技术 >

Fairware Ransomware通过暴露的Redis实例感染服务器

2021-07-18 12:44:13 [来源]:

报告后的几天内,新的赎金软件攻击正在删除Web服务器的文件,安全研究人员通过Redis数据库的不安全部署确定了一些受影响的服务器被黑客攻击。

在过去一周,报告突破了关于Web服务器的支持论坛,这些论坛通过擦除干净和托管赎金说明,通过该攻击者提供返回删除的文件以换取两个比特币(约1,150美元)。来自技术支持论坛的专家BleepingComputer.com被称为新的威胁Fairware。

周三,安全公司Duo安全的研究人员报告了对托管公开访问的Redis数据库的服务器类似的攻击。

攻击者利用了逐默认的redis配置来替换服务器的根SSH键并占用。然后,它们使用新获得的访问删除了多个目录,包括存储网站的根Web目录,其中留下了赎金笔记。

Redis是一个开源内存中的数据结构存储,可用作数据库,缓存和消息代理。它的开发人员警告说,“Redis旨在通过可信环境中的可信客户端访问”,“通常它不是一个好主意直接将redis实例暴露给互联网。”

此警告Hasn“T停止Web Server管理员将大约18,000个Redis Installations直接曝光到Internet,因此将Web服务器置于风险中。根据Duo安全研究人员的说法,这款13千万这些Redis安装显示受此新伪赎金软件攻击的影响。

更准确地说,Duo Scans透露,大约13,000个Redis数据库的记录称为“Crackit”,其中包含一个公共SSH键作为关联值。通过修改Redis配置,攻击者欺骗了软件以替换服务器上root帐户的SSH身份验证密钥。

尽管攻击者在赎金中索赔说明文件已经加密,但这很可能不是真的。Duo安全研究人员使用不安全的Redis部署设置了一个蜜罐服务器,并等待被攻击。

然后,它们会监视与Rogue SSH键连接后在服务器上执行的命令攻击者。所有观察到的命令都是删除各个目录并生成赎金票据。

“该说明表明文件已经加密并发送到远程服务器,但我们没有看到这种情况的迹象,”研究人员在博客帖子中说。“这次袭击依靠恐惧来试图让人们支付不再存在的文件。”

Duo研究人员观察到的赎金笔记与初始Fairware报告不同。然而,BleepingComputer.com创始人劳伦斯亚伯拉姆能够确认Redis安装在几个Fairware受害者的服务器上,并且数据存储中存在相同的“Clastit”密钥。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。