黑产团伙正在利用 ES 未授权访问漏洞实施勒索

VSole2022-08-12 09:07:46

最近在测试 Elasticsearch 的未授权访问的问题,其本身是一个文档型数据库,如果存在未授权访问的问题,那么就一定存在数据泄漏的风险,如果无任何有效数据,那么也可能被用来存储违法违规的内容,同样可以给企业带来麻烦。

就在昨天,一个知名企业内网被勒索病毒侵袭,造成大面积系统无法正常使用,这给企业带来的损失是不可估量的,今天我发现了一些针对 Elasticsearch 的勒索方式,以下是其留下的勒索话术:

All indexs has been dropped. But we backup all indexs. The only method of recoveribing database is to pay 0.021 BTC. Transfer to this BTC address 14UCEfQG5vs7kZAbFrcZ7K4BCiEa48mdFu . You can buy bitcoin here, does not take much time to buy https://localbitcoins.com or https://buy.moonpay.io/ . After paying write to me in the mail with your DB IP: recmydata@onionmail.org and you will receive a link to download your database dump.\n

大概意思是说:

es 的所有索引都被删除了,但是黑客团伙已经备份了所有数据,如果你想恢复这些数据,需要支付 0.021 比特币。

说是这么说,我认为,大概率支付后也无法恢复数据,这种批量勒索的方式,估计黑客团伙也没有办法把所有数据备份,这种就像大海捞针,坑一个算一个,所以建议各家企业自查自家使用的 Elasticsearch 是否存在公网可以访问并且存在未授权访问问题的系统。

整体测试下来发现 676 个未授权系统中,有 436 个被该组织发布了勒索信息,勒索比例为 64.5%,这个比例还是蛮高的,这些目标的发现大概率是通过网络空间搜索引擎,通过搜索端口 9200 开放的目标,批量检测并添加勒索信息。

下面以其中一个例子来看看该黑客团伙留下的信息,首先通过访问路径 /_cat/indices 查看所有索引信息:

图中索引 read_me 就是黑客团队创建的一个索引,用来提醒企业进行勒索,编写一个简易 python 脚本来获取一下这个索引的内容:

#coding: utf-8
import sys
import json
import gzip
import getopt
from datetime import datetime
from elasticsearch import Elasticsearch, helpers
import warnings
def read_elastic(es_host, index):
    body = {'query': {'match_all':{}}}
    elastic = Elasticsearch(es_host)
    res = elastic.search(index=index, body=body, scroll='3m',  size=1, request_timeout=60)            
    print(es_host, index, res)
        
if __name__=="__main__":
    read_elastic(sys.argv[1], sys.argv[2])
      
勒索索引
本作品采用《CC 协议》,转载必须注明作者和本文链接
勒索软件通常会搭建一个数据泄露站点,迫使受害企业支付赎金,但这些站点通常架设在暗网上,对于普通网民来说是不可见的。
如果企业想要及时阻止勒索软件攻击,就需要更加紧迫地对威胁情报、补丁管理以及最重要的零信任安全进行标准化。
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱admin@chamd5.orgPhobos勒索病毒在近年来的热度不断上升,感染率不断提升,该病毒执行后会加密各种文件,并以zip.id[number].[hudsonL@cock.li].Devos命名。下面对该家族样本进行分析,主要分析该病毒特征和行为。提权三、使用AES进行消息解密使用AES对密钥进行解密后,根据节表进行读取。加密总结:样本通过采用CRC32校验+AES加解密进行制作勒索样本。
Creos的所有者Encevo于7月25日宣布 ,他们在7月22日至23日遭受了网络攻击,该公司在五个欧盟国家经营能源供应商。Encevo 表示已向大公国警察局报告,并已通知卢森堡国家数据保护委员会、卢森堡监管研究所和其他“主管部门”。报告发现,在勒索软件攻击期间,每月有10TB的数据被盗和外泄,而超过60% 的组织可能已经支付了赎金。
根据安全服务商Keeper Security公司在今年6月发布的一份勒索软件调查报告,49%的遭遇勒索软件攻击的企业向攻击者支付了赎金,另有22%的企业拒绝透露是否支付了赎金。其部分原因是缺乏备份——特别是缺乏可用的备份。
由于多年来越来越流行的大型狩猎 (BGH) 计划,攻击者已经渗透到越来越复杂的系统环境中。为了造成尽可能多的破坏并使恢复变得非常困难,他们试图对尽可能多的系统进行加密。这意味着他们的勒索软件应该能够在不同的架构和操作系统组合上运行。
最近在测试 Elasticsearch 的未授权访问的问题,其本身是一个文档型数据库,如果存在未授权访问的问题,那么就一定存在数据泄漏的风险,如果无任何有效数据,那么也可能被用来存储违法违规的内容,同样可以给企业带来麻烦。大概意思是说:es 的所有索引都被删除了,但是黑客团伙已经备份了所有数据,如果你想恢复这些数据,需要支付 0.021 比特币。
在4月15日的每日Breach Pulse报告中,AdvIntel详细描述了一项证实的Conti针对哥斯达黎加财政部的行动,作为他们整个攻击的初始登陆点。在2022年4月11日感染后,威胁行为者开始进一步发展对哥斯达黎加的攻击,导致全国各地的系统瘫痪。
国家电信监控系统泄露公民数据后,遭数据擦除勒索
VSole
网络安全专家