6000多台redis数据库被恶意程序接管

Redis是一个NoSQL数据库服务器,是非常适合在关键值的格式存储数据,使用数据处理和后续查询的存储系统。据统计数据库引擎,redis排名第十在使用和普及方面2015。

SSH密钥创建开发用于妥协的redis服务器

这意味着任何人都可以知道它的IP和端口访问其内容。更糟糕的是,2015年底,一个漏洞看来,允许一个第三方来存储一个SSH密钥在任何redis服务器没有认证系统到位的authorized_keys文件。

有30000多个redis数据库服务器没有任何可用的在线认证。根据RBS的研究人员,6338个服务器被攻破。

公司进行非侵入式扫描使用撒旦后得出这个结论。RBS研究者的兴趣达到顶峰的时候,他们分析了黑客的服务器功能的“格拉基特”SSH密钥,这是连接到一个电子邮件地址[ ryan@exploit.im ],他们以前遇到的其他事件。

扫描开放的redis服务器功能的非标SSH密钥撒旦,研究人员发现SSH密钥捆绑的电子邮件地址ryan@exploit.im 5892实例。他们还发现了385键和211键为root@dedi10243.hostsailor.com root@chickenmelone.chicken.com。

最常见的非标准的关键是 "crackit," “crackit_key,” “qwe,” “ck,” and “crack,” 共发现14个独特的电子邮件和RBS 40独特的SSH密钥的组合。RBS解释说,这些妥协看起来有多个团体或个人的工作。

攻击者不针对某个具体的Redis版本,他们侵入了一切

作为妥协的redis数据库版本中,研究人员发现了106种不同的版本,从很早的1.2.0版本到最新版本,3.2.1。

“虽然我们无法让任何人去记录,似乎从我们的分析,我们有两件确认,首先,这不是一个新问题,其次,有些服务器坐在那里感染和不被用于任何恶意的,”RBS研究者解释。

安全公司建议站长Redis数据库更新到最新版本和激活”保护模式,“安全功能介绍3.2版本使用。

这6338台服务器仍然存在的今天,这意味着新的威胁的演员可以很容易地重新妥协的人。

Read more: http://news.softpedia.com/news/over-6-000-redis-database-servers-ready-for-the-taking-506056.shtml#ixzz4DjBJDpXk