<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑產團伙正在利用 ES 未授權訪問漏洞實施勒索

    VSole2022-08-12 09:07:46

    最近在測試 Elasticsearch 的未授權訪問的問題,其本身是一個文檔型數據庫,如果存在未授權訪問的問題,那么就一定存在數據泄漏的風險,如果無任何有效數據,那么也可能被用來存儲違法違規的內容,同樣可以給企業帶來麻煩。

    就在昨天,一個知名企業內網被勒索病毒侵襲,造成大面積系統無法正常使用,這給企業帶來的損失是不可估量的,今天我發現了一些針對 Elasticsearch 的勒索方式,以下是其留下的勒索話術:

    All indexs has been dropped. But we backup all indexs. The only method of recoveribing database is to pay 0.021 BTC. Transfer to this BTC address 14UCEfQG5vs7kZAbFrcZ7K4BCiEa48mdFu . You can buy bitcoin here, does not take much time to buy https://localbitcoins.com or https://buy.moonpay.io/ . After paying write to me in the mail with your DB IP: recmydata@onionmail.org and you will receive a link to download your database dump.\n
    

    大概意思是說:

    es 的所有索引都被刪除了,但是黑客團伙已經備份了所有數據,如果你想恢復這些數據,需要支付 0.021 比特幣。

    說是這么說,我認為,大概率支付后也無法恢復數據,這種批量勒索的方式,估計黑客團伙也沒有辦法把所有數據備份,這種就像大海撈針,坑一個算一個,所以建議各家企業自查自家使用的 Elasticsearch 是否存在公網可以訪問并且存在未授權訪問問題的系統。

    整體測試下來發現 676 個未授權系統中,有 436 個被該組織發布了勒索信息,勒索比例為 64.5%,這個比例還是蠻高的,這些目標的發現大概率是通過網絡空間搜索引擎,通過搜索端口 9200 開放的目標,批量檢測并添加勒索信息。

    下面以其中一個例子來看看該黑客團伙留下的信息,首先通過訪問路徑 /_cat/indices 查看所有索引信息:

    圖中索引 read_me 就是黑客團隊創建的一個索引,用來提醒企業進行勒索,編寫一個簡易 python 腳本來獲取一下這個索引的內容:

    #coding: utf-8
    import sys
    import json
    import gzip
    import getopt
    from datetime import datetime
    from elasticsearch import Elasticsearch, helpers
    import warnings
    def read_elastic(es_host, index):
        body = {'query': {'match_all':{}}}
        elastic = Elasticsearch(es_host)
        res = elastic.search(index=index, body=body, scroll='3m',  size=1, request_timeout=60)            
        print(es_host, index, res)
            
    if __name__=="__main__":
        read_elastic(sys.argv[1], sys.argv[2])
          
    
    勒索索引
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    勒索軟件通常會搭建一個數據泄露站點,迫使受害企業支付贖金,但這些站點通常架設在暗網上,對于普通網民來說是不可見的。
    如果企業想要及時阻止勒索軟件攻擊,就需要更加緊迫地對威脅情報、補丁管理以及最重要的零信任安全進行標準化。
    招新小廣告CTF組誠招re、crypto、pwn、misc、合約方向的師傅,長期招新IOT+Car+工控+樣本分析多個組招人有意向的師傅請聯系郵箱admin@chamd5.orgPhobos勒索病毒在近年來的熱度不斷上升,感染率不斷提升,該病毒執行后會加密各種文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。下面對該家族樣本進行分析,主要分析該病毒特征和行為。提權三、使用AES進行消息解密使用AES對密鑰進行解密后,根據節表進行讀取。加密總結:樣本通過采用CRC32校驗+AES加解密進行制作勒索樣本。
    Creos的所有者Encevo于7月25日宣布 ,他們在7月22日至23日遭受了網絡攻擊,該公司在五個歐盟國家經營能源供應商。Encevo 表示已向大公國警察局報告,并已通知盧森堡國家數據保護委員會、盧森堡監管研究所和其他“主管部門”。報告發現,在勒索軟件攻擊期間,每月有10TB的數據被盜和外泄,而超過60% 的組織可能已經支付了贖金。
    根據安全服務商Keeper Security公司在今年6月發布的一份勒索軟件調查報告,49%的遭遇勒索軟件攻擊的企業向攻擊者支付了贖金,另有22%的企業拒絕透露是否支付了贖金。其部分原因是缺乏備份——特別是缺乏可用的備份。
    由于多年來越來越流行的大型狩獵 (BGH) 計劃,攻擊者已經滲透到越來越復雜的系統環境中。為了造成盡可能多的破壞并使恢復變得非常困難,他們試圖對盡可能多的系統進行加密。這意味著他們的勒索軟件應該能夠在不同的架構和操作系統組合上運行。
    最近在測試 Elasticsearch 的未授權訪問的問題,其本身是一個文檔型數據庫,如果存在未授權訪問的問題,那么就一定存在數據泄漏的風險,如果無任何有效數據,那么也可能被用來存儲違法違規的內容,同樣可以給企業帶來麻煩。大概意思是說:es 的所有索引都被刪除了,但是黑客團伙已經備份了所有數據,如果你想恢復這些數據,需要支付 0.021 比特幣。
    在4月15日的每日Breach Pulse報告中,AdvIntel詳細描述了一項證實的Conti針對哥斯達黎加財政部的行動,作為他們整個攻擊的初始登陸點。在2022年4月11日感染后,威脅行為者開始進一步發展對哥斯達黎加的攻擊,導致全國各地的系統癱瘓。
    國家電信監控系統泄露公民數據后,遭數據擦除勒索
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类