速看!Redis 服务器被植入后门

VSole2022-12-04 15:26:47

被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。

CVE-2022-0543是Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的威胁性。它在2022年2月被发现并修复。修复几个月后,仍有攻击者继续在未打补丁的机器上利用它。针对于此漏洞的恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。

今天,AquaSec报告说,其易受CVE-2022-0543影响的Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的安全软件检测到。

AquaSec说,Redigo攻击从6379端口的扫描开始,以定位暴露在开放网络上的Redis服务器。找到目标端点后,atacker连接并运行以下命令:

  • INFO – 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。
  • SLAVEOF – 创建一个攻击服务器的副本。
  • REPLCONF – 配置从攻击服务器到新创建副本的连接。
  • PSYNC – 启动复制流并下载服务器磁盘上的共享库 “exp_lin.so”。
  • MODULE LOAD – 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543。
  • SLAVEOF NO ONE – 将有漏洞的Redis服务器转变成主服务器。

利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。该恶意软件在升级权限后被执行。

攻击者通过6379端口模拟正常的Redis通信,以逃避网络分析工具的检测,同时试图隐藏来自Redigo的命令和控制服务器的流量。

由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。

AquaSec表示,Redigo的最终目标很可能是将易受攻击的服务器作为机器人加入网络,进行分布式拒绝服务(DDoS)攻击,或者在被攻击的系统上运行加密货币矿工。

此外,由于Redis是一个数据库,访问数据并窃取它也可能是Redigo攻击的目的。

软件redis
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展的指导思想、基本原则、发展目标、重点任务和保障措施。规划指出,数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态。
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
据The Hacker News 2月2日消息,自 2021 年 9 月以来,全球至少有 1200 台 Redis 数据库服务器被一个名为 HeadCrab 的恶意软件攻击,并且利用这些受感染的服务器在线扫描更多目标。截至目前,中国、马来西亚、印度、德国、英国和美国已记录到大量感染,攻击者的来历也尚未明确。为此,专家建议用户不要将 Redis 服务器直接暴露在互联网上。
RedisJSON 横空出世
2021-12-21 16:18:23
近期官网给出了RedisJson(RedisSearch)的性能测试报告,可谓碾压其他NoSQL,下面是核心的报告内容,先上结论: 对于隔离写入(isolated writes),RedisJSON 比 MongoDB 快 5.4 倍,比 ElasticSearch 快 200 倍以上。 对于隔离读取(isolated reads),RedisJSON 比 MongoDB 快 12.7 倍,比
提及 Redis 自然是耳熟能详,说起 Redis 的漏洞的话,未授权访问漏洞、主从复制漏洞等也是张口就来,所以打算对 Redis 进行一个全面的总结。
今年8月下旬,P2PInfect 僵尸网络蠕虫病毒活动量数据开始上升,到今年9月仍在持续上升。
被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。今天,AquaSec报告说,其易受CVE-2022-0543影响的Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的安全软件检测到。
早期调查表明,在此事件中没有个人员工或学生信息遭到泄露。一项涉及国家网络安全局和 DIICOT 的调查已经启动。报告证实要求赎金,但金额尚未披露。Vice Society 已声称对这次袭击负责,并据称窃取了包括员工数据、警方报告和犯罪实验室报告在内的信息以及其他高度敏感的信息。目前尚不清楚该组织是否要求赎金。目前还没有团伙声称发动了袭击。
采用了一种新颖的分布式检测架构
Linux用户请注意:“Spinning YARN”恶意软件活动针对的是在Apache Hadoop YARN、Docker、Confluence和Redis上运行的配置错误的服务器。
VSole
网络安全专家