जोखिम मूल्यांकन / सुरक्षा & शक्तिशाली इनकार की सेवा बॉट साथ hacktivism हैकर्स बीज अमेज़न बादल
खुला स्रोत विश्लेषिकी अनुप्रयोग में बग अन्य सेवाओं से समझौता हो सकता है, भी.

हमलावरों Elasticsearch के रूप में जाना जाता है एक खुला स्रोत खोज और विश्लेषिकी आवेदन में सुरक्षा कमजोरियों का शोषण द्वारा वेबसाइटों तीसरे पक्ष पर प्रबल इनकार सेवा हमलों मजदूरी करने के लिए अमेज़न बादल सेवा प्राप्त करने के लिए एक नया तरीका पता लगा है.
Backdoor.Linux.Ganiw.a की शक्ति थी पहले इस महीने प्रलेखित एंटीवायरस प्रदाता लैब के शोधकर्ताओं द्वारा. अन्य बातों के अलावा, ट्रोजन डीएनएस प्रवर्धन रोजगार, बेहद खराब सुरक्षित डोमेन नाम सिस्टम सर्वर कोस द्वारा शिकार के निर्देश पर किया जा रहा कबाड़ यातायात की मात्रा बढ़ जाती है कि एक तकनीक. वे शिकार डोमेन से आया के रूप में प्रकट करने के लिए विकृत कर रहे हैं कि DNS प्रश्नों भेजकर, डीएनएस प्रवर्धन 10 गुना या अधिक द्वारा हमले की मात्रा बढ़ा सकते हैं. तकनीक हजारों या सैकड़ों समझौता कंप्यूटर के हजारों के बीच वितरित जब ब्लॉक करने के लिए विशेष रूप से कठिन हो सकता है.
स्वर्गीय पिछले हफ्ते, लैब विशेषज्ञ कर्ट बॉमगार्टनर सूचना दी DDoS बॉट सक्रिय रूप से अमेज़न लचीला क्लाउड कम्प्यूटिंग समझौता है कि (EC2) मेजबान और बहुत संभवतः प्रतिस्पर्धा बादल सेवाओं की उन. नोड्स अपहरण किया जा करने की अनुमति देता है कि पैर जमाने Elastisearch की 1.1.x संस्करणों में एक जोखिम है, उन्होंने कहा. हमलावरों जोखिम के लिए सबूत की अवधारणा हमले कोड संशोधित कर रहे हैं, सामान्य भेद्यता में CVE-2014-3120 के रूप में अनुक्रमित और डेटाबेस जोखिम, कि उन्हें लिनक्स एक पार्टी की योजना बनाई खोल खिड़की के माध्यम से आदेशों शक्तिशाली दूर से मार करने की क्षमता देता है. गनी पिछले दरवाजे, बदले में, समझौता कंप्यूटर पर कई अन्य दुर्भावनापूर्ण लिपियों स्थापित करता है, Backdoor.Perl.RShell.c और Backdoor.Linux.Mayday.g सहित. पहली मई पिछले दरवाजे तो उपयोगकर्ता आंकड़ारेख प्रोटोकॉल पर आधारित डाटा पैकेट के साथ साइटों बाढ़.
“प्रवाह भी अमेज़न अब उनके ग्राहकों को सूचित किया जाता है कि काफी मजबूत है, शायद इसलिए कि अपने ग्राहकों के लिए अत्यधिक संसाधन आरोपों की अप्रत्याशित संचय के लिए क्षमता का,” बॉमगार्टनर ने लिखा है. “स्थिति अन्य बादल प्रदाताओं को शायद इसी तरह की है. DDoS पीड़ितों की सूची एक बड़ी क्षेत्रीय अमेरिकी बैंक और जापान में एक बड़ी इलेक्ट्रॉनिक्स निर्माता और सेवा प्रदाता शामिल, अपराधियों का संकेत संभावना अपने मानक आर्थिक रूप से साइबर अपराध जैसे लोग संचालित कर रहे हैं.”
Elastisearch क्षुधा बादल सेवाओं की एक किस्म पर खोज और विश्लेषण कार्यों को पूरा करने के लिए अनुमति देता है, अमेज़न के उन सहित. बॉमगार्टनर 1.1.x संस्करणों कुछ वाणिज्यिक तैनाती में सक्रिय हैं कहा. भेद्यता संस्करणों में मौजूद नहीं है 1.2 और 1.3, गतिशील पटकथा डिफ़ॉल्ट रूप से अक्षम है, भाग में, क्योंकि. भेद्यता मई प्रकाश में आया.
“जिसका उदाहरणों इन हमलावरों से समझौता कर रहे थे अमेज़न EC2 ग्राहकों पर घटनाओं की एक जोड़ी से, हम हमलों की बहुत ही प्रारंभिक अवस्था कब्जा करने में सक्षम थे,” बॉमगार्टनर ने लिखा है. “हमलावरों पुनः उद्देश्य CVE-2014-3120 सबूत की अवधारणा का फायदा उठाने में जाना एक पर्ल देने के लिए कोड Kaspersky को Backdoor.Perl.RShell.c के रूप में पता लगा कि webshell. लिनक्स व्यवस्थापक के साथ इन दुर्भावनापूर्ण घटकों के लिए स्कैन कर सकते हैं हमारे सर्वर उत्पाद.”
यह पहली बार हैकर्स शक्ति बढ़ाने या तीसरे पक्ष के ठिकानों पर हमले के पहुँचने के लिए अमेज़न और अन्य क्लाउड कंप्यूटिंग सेवाओं की शक्ति leveraged है नहीं है. जनवरी में, लिंक्डइन हैकर्स के एक गिरोह का आरोप मुकदमा किया सुरक्षा उपायों को दरकिनार करने के लिए अमेज़न क्लाउड कंप्यूटिंग सेवा के साथ दुर्व्यवहार और प्रत्येक दिन सदस्य प्रोफाइल के हजारों की सैकड़ों से डेटा की प्रतिलिपि. में 2011, लोकप्रिय अमेज़न सेवा थी बुरा SpyEye बैंक धोखाधड़ी ट्रोजन को नियंत्रित करने के साथ दुर्व्यवहार. में 2009, शोधकर्ताओं ने पता लगाया एक ट्विटर खाते में एक कमांड और नियंत्रण चैनल के रूप में कार्य संक्रमित कंप्यूटर के लिए.
स्रोत : HTTP://arstechnica.com /