На серверах ElasticSearch обнаружены PoS-вредоносы

На серверах ElasticSearch обнаружены PoS-вредоносы

Более 4 тыс. серверов ElasticSearch инфицированы PoS-вредоносами AlinaPOS и JackPOS.

Эксперты Kromtech Security Center выявили свыше 4 тыс. серверов ElasticSearch, содержавших два типа вредоносного ПО - AlinaPOS и JackPOS, предназначенного для атак на PoS-терминалы. Инфицированные серверы были обнаружены в рамках плановой проверки безопасности, которую проводили исследователи. Заинтересовавшись находкой, специалисты продолжили исследование и с помощью Shodan обнаружили еще 15 тыс. серверов ElasticSearch, доступных в Интернете без какой-либо аутентификации.

По словам исследователей, 4 тыс. (27%) из общего числа обнаруженных экземпляров ElasticSearch служили в качестве управляющей инфраструктуры вредоносов AlinaPOS и JackPOS. Как отмечается, 27% инфицированных серверов – слишком большое число для простого совпадения. По всей видимости, киберпреступники активно используют серверы ElasticSearch в качестве C&C-серверов, управляющих вредоносным ПО.

Как выяснилось в ходе анализа, 99% зараженных серверов были расположены на облачном хостинге Amazon Web Services. 52% из них работали под управлением версии ElasticSearch 1.5.2, 47% - ElasticSearch 2.3.2. Большинство из них находились на территории США.

По словам исследователей, серверы были инфицированы в 2016 году. Кроме того, они обнаружили несколько разных версий PoS-вредоносов, что свидетельствует о неоднократном заражении серверов.

Эксперты проинформировали о проблеме ряд владельцев инфицированных серверов ElasticSearch и компанию Amazon, однако последняя никак не отреагировала на сообщение.

Вредоносные семейства AlinaPOS и JackPOS – известные угрозы. Первые версии AlinaPOS были замечены в конце 2012 года. Два года спустя появился производный вариант AlinaPOS – JackPOS. Обе вредоносные программы поьзуются популярностью на различных хакерских форумах и активно распространяются злоумышленниками.

ElasticSearch представляет собой поисковый движок на базе Java, получивший широкое распространение в корпоративной среде.

 

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь