Злоумышленники превращают кластеры Elasticsearch в DDoS-ботнеты

Злоумышленники превращают кластеры Elasticsearch в DDoS-ботнеты

В многоэтапных атаках использовались скрипты для размещения бэкдоров на целевых серверах и превращения их в DDoS-боты.

Злоумышленники атакуют доступные в интернете кластеры Elasticsearch с целью превратить их в DDoS-ботнеты. В многоэтапных атаках злоумышленники использовали скрипты для размещения бэкдора, способного красть информацию и осуществлять DDoS-атаки.

Отыскав уязвимые серверы, злоумышленники загружали вредоносный скрипт первого этапа, который отключает межсетевой экран и криптомайнеры, обнаруженные на целевом сервере. Затем на сервер загружался скрипт второго этапа с похожим функционалом, говорится в отчете Trend Micro. Он также мог отключать межсетевой экран и удалять определенные файлы, в том числе различные конфигурационные файлы и файлы вредоносов-конкурентов, если таковые присутствуют на системе. Далее он отключал процессы криптомайнинга и другие нежелательные процессы на системе, а также загружал бэкдор. Оба скрипта загружались с скомпрометированных web-сайтов в целях избежать обнаружения.

В рамках атак злоумышленники эксплуатировали уязвимость (CVE-2015-1427) в движке Groovy в составе Elasticsearch (версии 1.3.0 - 1.3.7 и 1.4.0 - 1.4.2).

Загруженный на сервер бэкдор функционально напоминает вредоносное ПО BillGates, впервые обнаруженное в 2014 году. Бэкдор так же способен красть системную информацию и осуществлять DDoS-атаки. Ранее этот вредонос «засветился» в атаках, эксплуатирующих уязвимость удаленного выполнения кода в Apache Struts 2 (CVE-2017-5638).

Атаки на серверы Elasticsearch относительно просты и ориентированы на получение прибыли, отмечается в отчете. Злоумышленники ищут незащищенные и неправильно настроенные серверы или используют старые уязвимости для внедрения вредоносного ПО, в основном криптомайнеров и программ-вымогателей.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!