<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    速看!Redis 服務器被植入后門

    VSole2022-12-04 15:26:47

    被研究人員稱之為Redigo的一種基于Go的新的惡意軟件,它一直針對有CVE-2022-0543漏洞的Redis服務器并植入一個隱秘的后門允許命令執行。

    CVE-2022-0543是Redis(遠程字典服務器)軟件中的一個關鍵漏洞,具有非常高的威脅性。它在2022年2月被發現并修復。修復幾個月后,仍有攻擊者繼續在未打補丁的機器上利用它。針對于此漏洞的惡意軟件的名稱Redigo則是由它的目標機器和構建它的編程語言創造的。

    今天,AquaSec報告說,其易受CVE-2022-0543影響的Redis蜜罐捕獲了一個新的惡意軟件,該惡意軟件并沒有被Virus Total上的安全軟件檢測到。

    AquaSec說,Redigo攻擊從6379端口的掃描開始,以定位暴露在開放網絡上的Redis服務器。找到目標端點后,atacker連接并運行以下命令:

    • INFO – 檢查Redis的版本,以確定服務器是否有CVE-2022-0543的漏洞。
    • SLAVEOF – 創建一個攻擊服務器的副本。
    • REPLCONF – 配置從攻擊服務器到新創建副本的連接。
    • PSYNC – 啟動復制流并下載服務器磁盤上的共享庫 “exp_lin.so”。
    • MODULE LOAD – 從下載的動態庫中加載模塊,該模塊能夠執行任意命令并利用CVE-2022-0543。
    • SLAVEOF NO ONE – 將有漏洞的Redis服務器轉變成主服務器。

    利用植入后門的命令執行能力,攻擊者收集主機的硬件信息,然后下載Redigo(redis-1.2-SNAPSHOT)。該惡意軟件在升級權限后被執行。

    攻擊者通過6379端口模擬正常的Redis通信,以逃避網絡分析工具的檢測,同時試圖隱藏來自Redigo的命令和控制服務器的流量。

    由于AquaSec公司蜜罐的攻擊時間限制,其分析師無法確定Redigo在環境中站穩腳跟后到底做了什么。

    AquaSec表示,Redigo的最終目標很可能是將易受攻擊的服務器作為機器人加入網絡,進行分布式拒絕服務(DDoS)攻擊,或者在被攻擊的系統上運行加密貨幣礦工。

    此外,由于Redis是一個數據庫,訪問數據并竊取它也可能是Redigo攻擊的目的。

    軟件redis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月,國務院印發《“十四五”數字經濟發展規劃》(以下簡稱“規劃”),明確了“十四五”時期推動數字經濟健康發展的指導思想、基本原則、發展目標、重點任務和保障措施。規劃指出,數字經濟是繼農業經濟、工業經濟之后的主要經濟形態,是以數據資源為關鍵要素,以現代信息網絡為主要載體,以信息通信技術融合應用、全要素數字化轉型為重要推動力,促進公平與效率更加統一的新經濟形態。
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    據The Hacker News 2月2日消息,自 2021 年 9 月以來,全球至少有 1200 臺 Redis 數據庫服務器被一個名為 HeadCrab 的惡意軟件攻擊,并且利用這些受感染的服務器在線掃描更多目標。截至目前,中國、馬來西亞、印度、德國、英國和美國已記錄到大量感染,攻擊者的來歷也尚未明確。為此,專家建議用戶不要將 Redis 服務器直接暴露在互聯網上。
    RedisJSON 橫空出世
    2021-12-21 16:18:23
    近期官網給出了RedisJson(RedisSearch)的性能測試報告,可謂碾壓其他NoSQL,下面是核心的報告內容,先上結論: 對于隔離寫入(isolated writes),RedisJSON 比 MongoDB 快 5.4 倍,比 ElasticSearch 快 200 倍以上。 對于隔離讀取(isolated reads),RedisJSON 比 MongoDB 快 12.7 倍,比
    提及 Redis 自然是耳熟能詳,說起 Redis 的漏洞的話,未授權訪問漏洞、主從復制漏洞等也是張口就來,所以打算對 Redis 進行一個全面的總結。
    今年8月下旬,P2PInfect 僵尸網絡蠕蟲病毒活動量數據開始上升,到今年9月仍在持續上升。
    被研究人員稱之為Redigo的一種基于Go的新的惡意軟件,它一直針對有CVE-2022-0543漏洞的Redis服務器并植入一個隱秘的后門允許命令執行。今天,AquaSec報告說,其易受CVE-2022-0543影響的Redis蜜罐捕獲了一個新的惡意軟件,該惡意軟件并沒有被Virus Total上的安全軟件檢測到。
    早期調查表明,在此事件中沒有個人員工或學生信息遭到泄露。一項涉及國家網絡安全局和 DIICOT 的調查已經啟動。報告證實要求贖金,但金額尚未披露。Vice Society 已聲稱對這次襲擊負責,并據稱竊取了包括員工數據、警方報告和犯罪實驗室報告在內的信息以及其他高度敏感的信息。目前尚不清楚該組織是否要求贖金。目前還沒有團伙聲稱發動了襲擊。
    采用了一種新穎的分布式檢測架構
    Linux用戶請注意:“Spinning YARN”惡意軟件活動針對的是在Apache Hadoop YARN、Docker、Confluence和Redis上運行的配置錯誤的服務器。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类