据The Hacker News 2月2日消息,自 2021 年 9 月以来,全球至少有 1200 台 Redis 资料库伺服器被一个名叫 HeadCrab 的蓄意程序反击,因此借助这些受病毒感染的伺服器新浪网扫描器更多目标。
Aqua的安全可靠副研究员在2日发布的这份报告中表示,该反击意在针对曝露的 Redis 伺服器,然后从N57Cpp已经处于普通使用者掌控下的 Redis 伺服器发出SLAVEOF 命令,以实现服务器并行,将蓄意阻抗浏览到新病毒感染的伺服器,其中就包涵 HeadCrab 蓄意程序。副研究员指出,蓄意程序的 Redis 组件和 API 方面表现出背后的开发人员具有优良的技术能力。
这种高阶严重威胁的普通使用者借助了一种最一流的订制蓄意程序,能够躲避无全权和现代的电脑病毒应用软件系统的检验。反击还会删掉所有笔记,因此只会与普通使用者所掌控的其它不合法 IP 门牌号(主要就是其它受病毒感染的伺服器)通讯。在分析蓄意程序时,副研究员还发现普通使用者主要就采用代销在早先损坏伺服器上的ViaBTC来使卡日丹和检验扩大化。
据介绍,Redis 伺服器预设不投入使用身份验证,因为它被设计为在组织内部网采用,而不是曝露到内网,但普通使用者不可否认借助了这一点,如果伺服器图书馆员有意将它实用性为可从外部互联网出访,普通使用者可以采用蓄意辅助工具或应用软件随心所欲破坏并挟持。
虽然蓄意程序的终极目标是挟持计算资源以进行身份验证货币发掘,但也具有其它机能,如容许普通使用者执行 Shell 命令、读取无文档内核组件并将数据外泄到远距伺服器。
截至目前,中国、新加坡、印度、德国、英国和美国已历史记录到大量病毒感染,普通使用者的出处也尚未明确。有鉴于此,雷西县使用者不要将 Redis 伺服器直接曝露在互联网上。在不采用的情况下,要在其环境中停止使用SLAVEOF机能,并将伺服器实用性为仅接受来自受信赖PS3的相连。