Risikoabschätzung / SICHERHEIT & Hacktivismus Hacker Samen Amazon-Cloud mit potenten Denial-of-Service-Bots

Bug in Open-Source-Analyse-App kann andere Dienste beeinträchtigt haben, zu.

 

 

Angreifer haben einen neuen Weg, um Amazons Cloud-Service zu erhalten, um starke Denial-of-Service-Angriffe auf Websites von Drittanbietern, durch die Ausnutzung von Sicherheitslücken in einem Open-Source Such-und Analyse-Anwendung als elasticsearch bekannt führen gefunden.

Die Macht der Backdoor.Linux.Ganiw.a war dokumentiert in diesem Monat von den Forschern von Antivirus-Anbieter Kaspersky Lab. Unter anderem, der Trojaner DNS-Amplifikation beschäftigt, eine Technik, die erheblich erhöht das Volumen der Junk-Verkehr an einem Opfer durch den Missbrauch schlecht gesicherten Domain Name System-Server gerichtet. Durch das Senden von DNS-Abfragen, die falsch formatiert sind zu erscheinen, als ob sie von dem Opfer kam Domain, DNS-Amplifikation Angriff Volumen um das 10-fache oder mehr steigern. Die Technik kann besonders schwierig sein, zu blockieren, wenn unter Tausenden oder Hunderttausende von infizierten Computern verteilt.

Ende vergangener Woche, Kaspersky Lab Experten Kurt Baumgartner berichtet dass die DDoS bot aktiv Kompromisse Amazon Elastic Cloud Computing (EC2) Gastgeber und sehr wahrscheinlich bei konkurrierenden Cloud-Services. Das Standbein, die die Knoten missbraucht werden können ist eine Schwachstelle in Versionen von 1.1.x Elastisearch, er sagte,. Die Angreifer modifizieren Proof-of-Concept-Angriffscode für die Schwachstelle, in der Common Vulnerabilities als CVE-2014-3120-Datenbank indiziert und Expositionen, das gibt ihnen die Möglichkeit, remote ausführen leistungsstarke Linux-Befehle über eine Bash-Shell-Fenster. Die Hintertür Gani, wiederum, installiert mehrere andere bösartige Skripte auf infizierten Computern, einschließlich Backdoor.Perl.RShell.c und Backdoor.Linux.Mayday.g. Die Mayday Hintertür dann flutet Websites mit Datenpaketen basierend auf dem User Datagram Protocol.

“Die Strömung ist auch stark genug, dass Amazon nun Benachrichtigung ihrer Kunden, wahrscheinlich, weil der mögliche unerwartete Anhäufung von übermäßigen Ressourcenkosten für ihre Kunden,” Baumgartner schrieb. “Die Situation ist wohl bei anderen Cloud-Anbietern ähnlich. Die Liste der Opfer DDoS umfassen einen großen regionalen US-Bank und einen großen Elektronik-Hersteller und Service Provider in Japan, , die die Täter wahrscheinlich Ihre Standard-Internet-Kriminalität finanziell ilk angetrieben.”

Elastisearch Apps ermöglicht, auf einer Vielzahl von Cloud-Services durchzuführen, Such-und Analyse-Funktionen, einschließlich der Amazon. Baumgartner die 1.1.x-Versionen sind in einigen kommerziellen Implementierungen aktiv. Die Sicherheitslücke ist nicht in Versionen vorhanden 1.2 und 1.3, zum Teil, weil dynamische Skript ist standardmäßig deaktiviert. Die Sicherheitslücke kam ans Licht Mai.

“Von ein paar Zwischenfälle auf Amazon EC2-Instanzen, deren Kunden, die dieses Angreifer kompromittiert, wir waren in der Lage, sehr frühen Stadium der Angriffe erfassen,” Baumgartner schrieb. “Die Angreifer erneut Zweck bekannt CVE-2014-3120 Proof-of-Concept-Exploit-Code, um eine Perl liefern Webshell dass Kaspersky-Produkte zu erfassen, wie Backdoor.Perl.RShell.c. Linux-Administratoren können für diese bösartige Komponenten mit unseren scannen Server-Produkt.”

Es ist nicht das erste Mal, Hacker haben die Macht des Amazon und anderen Cloud Computing-Services, um die Leistung zu erhöhen oder zu erreichen von einem Angriff auf fremden Ziele genutzt. Im Januar, LinkedIn verklagt eine Bande von Hackern behauptet, haben missbraucht Amazons Cloud-Computing-Service, Sicherheitsmaßnahmen zu umgehen und kopieren Sie Daten von Hunderttausenden von Mitgliederprofilen jeden Tag. In 2011, die beliebte Amazon Service war missbraucht, um die bösen Trojaner SpyEye Bankbetrug steuern. In 2009, Forscher ausgegraben ein Twitter-Account als Kommando-und Kontrollkanal handeln für infizierte Rechner.

Quelle : http://arstechnica.com /