又有15000多臺(tái)Elasticsearch服務(wù)器遭到了攻擊
根據(jù)安全人員的最新發(fā)現(xiàn),在過(guò)去的兩個(gè)禮拜時(shí)間里,有一名黑客滲透進(jìn)了大量暴露在外網(wǎng)中并且沒(méi)有任何密碼保護(hù)的Elasticsearch服務(wù)器,并嘗試刪除其中存儲(chǔ)的數(shù)據(jù)。在這名網(wǎng)絡(luò)犯罪分子實(shí)施攻擊的過(guò)程中,同時(shí)還留下了一家網(wǎng)絡(luò)安全公司的名字,以試圖讓別人來(lái)為他背鍋。
根據(jù)英國(guó)安全研究專家約翰·威廷頓(John Wethington)透露的消息,在此次攻擊活動(dòng)中,第一波入侵攻擊是在2020年03月24日左右開(kāi)始的,而約翰·威廷頓則是第一批發(fā)現(xiàn)這一攻擊活動(dòng)并協(xié)助ZDNet完成安全報(bào)道的其中一名安全研究人員。
研究人員表示,在此次攻擊活動(dòng)中,攻擊者似乎是在一系列自動(dòng)化腳本的幫助下完成的攻擊,這些腳本能夠掃描互聯(lián)網(wǎng)中暴露在外網(wǎng)且未受任何密碼保護(hù)的ElasticSearch系統(tǒng)。自動(dòng)化腳本掃描到這些未受保護(hù)的系統(tǒng)之后,便會(huì)嘗試連接至其后端數(shù)據(jù)庫(kù),并嘗試刪除其中存儲(chǔ)的數(shù)據(jù),最后創(chuàng)建一個(gè)名為“nightlionsecurity.com”的新的空白索引。
不過(guò),這一系列攻擊腳本似乎并不能適用于所有的攻擊場(chǎng)景,因?yàn)槿绻麛?shù)據(jù)庫(kù)中本身就有數(shù)據(jù)項(xiàng)或索引為“nightlionsecurity.com”的話,那么這條數(shù)據(jù)或索引就不會(huì)發(fā)生任何變化了。
然而,在很多Elasticsearch服務(wù)器上,數(shù)據(jù)刪除行為是非常容易被發(fā)現(xiàn)的,而且也很顯而易見(jiàn),因?yàn)槿罩緱l目直接在事件的發(fā)生日期就被“切斷”了,即3月24日、25日、26日等。由于Elasticsearch服務(wù)器中存儲(chǔ)的數(shù)據(jù)具有高度不穩(wěn)定性,因此很難量化刪除數(shù)據(jù)的系統(tǒng)的確切數(shù)量。
Night Lion Security公司否認(rèn)與此事件有關(guān)聯(lián)
就在此次事件被曝光的第二天,我們還嘗試與Night Lion Security網(wǎng)絡(luò)安全公司的創(chuàng)始人維尼·特洛亞(Vinny Troia)取得過(guò)一次聯(lián)系,而維尼·特洛亞本人也表示,否認(rèn)他的公司與此次正在進(jìn)行中的網(wǎng)絡(luò)攻擊事件有牽連。
在03月26日接受DataBreaches.net的采訪時(shí),維尼·特洛亞表示,他相信此次攻擊事件是由一名他在過(guò)去幾年里一直在追蹤的黑客所實(shí)施的,而這名攻擊者也是他們之后打算要曝光的一個(gè)網(wǎng)絡(luò)犯罪分子。
其實(shí)一開(kāi)始,03月26日的攻擊活動(dòng)貌似看起來(lái)像一次惡作劇,但之后的一系列攻擊行為已經(jīng)證實(shí)了這就是一次網(wǎng)絡(luò)犯罪活動(dòng)。根據(jù)BinaryEdge的一項(xiàng)調(diào)查,在我們第一次與Night Lion Security網(wǎng)絡(luò)安全公司的創(chuàng)始人維尼·特洛亞(Vinny Troia)取得聯(lián)系的時(shí)候,只有大約150臺(tái)Elasticsearch服務(wù)器遭到了入侵,但是到現(xiàn)在為止,包含“nightlionsecurity.com”索引的Elasticsearch服務(wù)器數(shù)量已經(jīng)上升到了15000余臺(tái)。
被入侵的Elasticsearch服務(wù)器數(shù)量已經(jīng)非常多了,考慮到目前的安全情況不容樂(lè)觀,BinaryEdge也選擇將那些暴露在公開(kāi)外網(wǎng)的34500多個(gè)不安全的Elasticsearch服務(wù)器直接曝光。
維尼·特洛亞表示,他目前也已經(jīng)給將此次攻擊活動(dòng)的詳細(xì)信息上報(bào)給了相關(guān)執(zhí)法部門(mén)。
為此,ZDNet還專門(mén)與Elastic安全團(tuán)隊(duì)取得了聯(lián)系,而該團(tuán)隊(duì)目前也正在對(duì)逐漸增長(zhǎng)的受入侵Elasticsearch服務(wù)器進(jìn)行分析和調(diào)查。
約翰·威廷頓目前也在著手編制在此次攻擊活動(dòng)中受影響的服務(wù)器地址列表,并試圖從中找出可能已經(jīng)中斷服務(wù)的相關(guān)公司。
除此之外,在調(diào)查此次攻擊事件的同時(shí),約翰·威廷頓還發(fā)現(xiàn)了另一名圖謀不軌的攻擊者,而這名攻擊者也將Elasticsearch服務(wù)器當(dāng)作了他的攻擊目標(biāo)。當(dāng)時(shí),這名攻擊者正在入侵大量不安全的Elasticsearch服務(wù)器,并在入侵成功之后留下消息告知目標(biāo)用戶他們已經(jīng)被黑客攻擊了,然后敦促他們通過(guò)電子郵件來(lái)與攻擊者聯(lián)系。目前,只有40多臺(tái)服務(wù)器發(fā)現(xiàn)了攻擊者留下的消息,這表明目前這一個(gè)攻擊活動(dòng)的規(guī)模還不算很大。
后話
然而,這種針對(duì)Elasticsearch服務(wù)器或數(shù)據(jù)的破壞性攻擊已經(jīng)不是第一次發(fā)生了。早在2017年第一季度,就曾有多個(gè)網(wǎng)絡(luò)犯罪組織針對(duì)包括Elasticsearch在內(nèi)的多種數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行過(guò)數(shù)據(jù)勒索攻擊。
僅2017年,就曾有數(shù)千臺(tái)Elasticsearch服務(wù)器的數(shù)據(jù)被非法刪除,而攻擊者會(huì)留下了贖金信息,要求目標(biāo)用戶或數(shù)據(jù)的所有者支付贖金請(qǐng)求以恢復(fù)數(shù)據(jù)。但悲催的是,這些受害者并不知道攻擊者從未對(duì)被非法刪除的數(shù)據(jù)進(jìn)行過(guò)備份,因?yàn)檫@些被盜數(shù)據(jù)是直接被攻擊者刪除的。