Οι hackers εντοπίζουν τους μη προστατευμένους Elasticsearch servers που εκτίθενται στο Internet πιο γρήγορα από ότι οι μηχανές αναζήτησης μπορούν να τους καταχωρήσουν. Μια μελέτη διαπίστωσε ότι οι παράγοντες απειλής επιλέγουν συνήθως την εξόρυξη κρυπτονομισμάτων και την κλοπή credentials για να επιτεθούν.
Κατά τη διάρκεια του πειράματος, ένα honeypot με ψεύτικη βάση δεδομένων κατέγραψε περισσότερα από 150 μη εξουσιοδοτημένα αιτήματα.
Η ερευνητική ομάδα της Comparitech, με επικεφαλή τον Bob Diachenko, άφησε τον Elasticsearch server εκτεθειμένο στο Internet από τις 11 έως τις 22 Μαΐου. Σε αυτήν την περίοδο, το μηχάνημα δέχτηκε κατά μέσο όρο 18 επιθέσεις κάθε μέρα.
Οι μηχανές αναζήτησης όπως οι Shodan και BinaryEdge καταχώρησαν το σύστημα στις 16 και στις 21 Μαΐου, αντίστοιχα. Οι επιτιθέμενοι, ωστόσο, ήταν γρηγορότεροι και άρχισαν να το ανιχνεύουν οκτώ ώρες και 30 λεπτά μετά το deploy.
5 βασικές συμβουλές ασφαλείας για τους gamers
NASA: Θέλει να στείλει αστροναύτες στον Άρη έως το 2035
Γιατί αναβάλλεται η εκτόξευση του Europa Clipper;
Πριν από την καταχώρηση από τις μηχανές αναζήτησης, ο server «χτυπήθηκε» περισσότερες από τριάντα φορές, υποδεικνύοντας ότι ορισμένοι παράγοντες απειλής δεν περιμένουν να εμφανιστούν οι servers στο διαδίκτυο για να τους ανακαλύψουν.
Μόλις καταχωρήθηκε, χρειάστηκε μόλις ένα λεπτό για να πραγματοποιηθούν δύο επιθέσεις. Ο υψηλότερος αριθμός επιθέσεων σε μια ημέρα ήταν 22.
Η Comparitech παραδέχεται ότι ορισμένα από τα αιτήματα ενδέχεται να προέρχονταν από ερευνητές ασφαλείας που αναζητούσαν νέους server. Ωστόσο, η διάκριση μεταξύ αυτών και των hacker δεν είναι κάτι που γίνεται εύκολα.
Σύμφωνα με τη μελέτη, οι περισσότερες από τις επιθέσεις προέρχονταν από τις ΗΠΑ (89), τη Ρουμανία (38) και την Κίνα (15). Αυτές οι πληροφορίες είναι αναξιόπιστες, ωστόσο, επειδή οι εισβολείς μπορούν να αποκρύψουν την πραγματική τους διεύθυνση IP χρησιμοποιώντας έναν proxy server.
Από τις επιθέσεις που παρατηρήθηκαν, πολλοί hackers ήθελαν να εξορύξουν κρυπτονομίσματα χρησιμοποιώντας μια παλιά ευπάθεια (CVE-2015-1427) για να εγκαταστήσουν έναν miner. Χρησιμοποιήθηκαν πολλές διευθύνσεις IP για αυτές τις επιθέσεις, αλλά όλες είχαν κοινό download source για το script εξόρυξης.
Η κλοπή κωδικών πρόσβασης για τον server ήταν επίσης συχνό φαινόμενο μέσω της ίδιας ευπάθειας με εκείνη που χρησιμοποιήθηκε για το cryptojacking με ένα άλλο παλιό σφάλμα που επηρεάζει την μετάβαση της Elasticsearch στο αρχείο του server / etc / passwd.
Οι περισσότερες επιθέσεις περιλαμβάνουν την αλλαγή της διαμόρφωσης του server διαγράφοντας τα περιεχόμενα στο εσωτερικό. Στην συνέχεια ζητούν λύτρα μετά την καταστροφή των δεδομένων.
Η τελευταία συνέβη εκτός της περιόδου του πειράματος και οι εισβολείς ζήτησαν 0,06 BTC δηλαδή 550 $. Αυτή είναι μια συνηθισμένη πρακτική εκβιασμού, με μερικούς hackers να καταφέρνουν να βγάζουν ένα σεβαστό κέρδος.
Τα περισσότερα από τα αιτήματα που παρατηρήθηκαν κατά τη διάρκεια του πειράματος διερεύνησαν τη βάση δεδομένων, προσπαθώντας να καθορίσουν την κατάσταση και τις ρυθμίσεις της, λέει η Comparitech.
Οι μη προστατευμένοι Elasticsearch servers έχουν προκαλέσει διαρροές δεδομένων με δισεκατομμύρια records για εκατομμύρια χρήστες.
Οι πληροφορίες που συλλέγονται με αυτόν τον τρόπο μπορούν να εξυπηρετήσουν πολλούς σκοπούς, από το ηλεκτρονικό ψάρεμα (phishing) και την παραβίαση λογαριασμών έως την κλοπή ταυτότητας.
Για να αποφευχθεί η μη εξουσιοδοτημένη πρόσβαση σε έναν Elasticsearch server, οι διαχειριστές πρέπει να βεβαιωθούν ότι είναι ενεργοποιημένος ο έλεγχος ταυτότητας και ότι χρησιμοποιούνται ισχυρά credentials. Επίσης, το TLS πρέπει να είναι ενεργοποιημένο για να διασφαλίζει ότι τα δεδομένα είναι κρυπτογραφημένα κατά τη διέλευση από το δίκτυο.