위험 평가 / 보안 & 강력한 서비스 거부 봇과 HACKTIVISM 해커 씨 아마존 클라우드
오픈 소스 분석 응용 프로그램에서 버그가 다른 서비스를 손상 수도, 너무.

공격자는 Elasticsearch로 알려진 오픈 소스 검색 및 분석 응용 프로그램의 보안 취약점을 악용하여 웹 사이트 - 타사에 강력한 서비스 거부 공격을 임금 아마존의 클라우드 서비스를받을 수있는 새로운 방법을 알아 낸 것.
Backdoor.Linux.Ganiw.a의 힘이었다 이달 문서화 안티 바이러스 업체 카스퍼 스키 랩의 연구자들에 의해. 무엇보다도, 트로이 목마는 DNS 증폭을 사용, 크게 저조한 보안 도메인 네임 시스템 서버를 악용하여 피해자에 지시되는 상점 트래픽의 볼륨을 증가 기법. 그들은 피해자 도메인에서 온 것처럼 나타나는 기형 DNS 쿼리를 전송함으로써, DNS의 증폭은 10 배 이상 공격의 볼륨을 높일 수 있습니다. 이 기술은 수천 또는 수백 손상된 컴퓨터의 수천의 분산 할 때 차단하는 것이 특히 어려울 수 있습니다.
지난 주말, 카스퍼 스키 랩 전문가 커트 바움가트너보고 DDoS 공격 봇 적극적으로 아마존 엘라스틱 클라우드 컴퓨팅을 손상된다 (EC2) 호스트와 가능성이 매우 경쟁 클라우드 서비스들. 노드가 납치 할 수 있도록 발판 Elastisearch의 버젼 1.1.x 버전에서 취약점입니다, 고 말했다. 공격자는 취약점의 개념 증명 공격 코드를 수정하는, 일반적인 취약점에 CVE-2014-3120로 인덱스 및 데이터베이스를 노출, 그것은 그들에게 리눅스는 bash 쉘 창을 통해 명령 강력한 원격으로 실행할 수있는 기능을 제공합니다. 가니 백도어, 차례로, 감염된 컴퓨터에서 여러 가지 다른 악성 스크립트를 설치, Backdoor.Perl.RShell.c 및 Backdoor.Linux.Mayday.g 포함. 메이데이 백도어는 사용자 데이터 그램 프로토콜에 따른 데이터 패킷과 함께 사이트 홍수.
“흐름은 또한 아마존이 이제 자신의 고객을 알리는 것을 충분히 강하다, 아마 때문에 그들의 고객에 대한 과도한 자원 비용의 예상치 못한 축적 가능성,” 바움 가르트너가 쓴. “상황은 다른 클라우드 공급자의 아마 비슷합니다. DDoS 공격 피해자의 목록은 넓은 지역을 미국 은행과 일본의 대형 전자 업체와 서비스 제공 업체를 포함, 가해자를 나타내는 것은 가능성이 표준은 재정적으로 사이버 범죄 ILK를 구동된다.”
Elastisearch 애플이 클라우드 서비스의 다양한 검색 및 분석 기능을 수행 할 수 있습니다, 아마존을 포함. 바움 가르트너는 1.1.x의 버전이 일부 상용 배포에서 활동했다. 이 취약점은 버전에 존재하지 않습니다 1.2 과 1.3, 동적 스크립트는 기본적으로 비활성화되어 있습니다 부분에 있기 때문에. 취약점 5월 빛을했다.
“인스턴스이 공격자에 의해 손상 된 아마존 EC2 고객에 대한 사고의 몇 가지에서, 우리는 공격의 초기 단계를 캡처 할 수 있었다,” 바움 가르트너가 쓴. “공격자가 다시 목적 CVE-2014-3120 익스플로잇 알려진 펄을 제공하는 코드는 카스퍼 스키 제품은 Backdoor.Perl.RShell.c으로 감지하는 것이 WEBSHELL. 리눅스 관리자는 이러한 악의적 인 구성 요소를 검색 할 수있는 우리의 서버 제품.”
그것은 처음으로 해커가 전력을 증가 또는 타사 대상에 대한 공격으로 도달하는 아마존과 다른 클라우드 컴퓨팅 서비스의 힘을 활용하지 않았을거야. 월, 링크드 인 해커의 갱단이 혐의 고소 보안 조치를 우회하는 아마존의 클라우드 컴퓨팅 서비스를 학대 매일 회원 프로필 수십만의 데이터를 복사. 에 2011, 인기 아마존 서비스이었다 불쾌한 SpyEye 은행 사기 트로이 목마를 제어하는 학대. 에 2009, 연구진은 발굴 된 트위터 계정은 명령 및 제어 채널의 역할 감염된 컴퓨터에 대한.
출처 : HTTP://arstechnica.com /