Trang chủ » Hacker cài đặt chương trình DDoS trên điện toán đám mây Amazon

Hacker cài đặt chương trình DDoS trên điện toán đám mây Amazon

(Ngày đăng: 05-08-2014 23:48:51)
        
Gần đây, những kẻ tấn công đang khai thác một lỗ hổng trong phần mềm phân phối công cụ tìm kiếm Elasticsearch nhằm cài đặt phần mềm độc hại DDoS trên hệ thống điện toán đám mây Amazon và có thể ở cả các hệ thống khác.

Elasticsearch là công cụ tìm kiếm mã nguồn mở đang ngày càng phổ biến được phát triển trên nền tảngJavacho phép các ứng dụng thực hiện tìm kiếm toàn bộ nội dung văn bản với nhiều loại hình tài liệu khác nhau thông qua hàm API có tên là REST.

Do có kiến trúc phân tán nên Elasticsearch thường được sử dụng trong các môi trường điện toán đám mây. Nó có thể được sử dụng trong các hệ thống ứng dụng điện toán đám mây như Amazon Elastic Compute Cloud (EC2), Microsoft Azure, Google Compute Engine.

Phiên bản 1.1 của Elasticsearch có hỗ trợ cho kịch bản hoạt động thông qua hàm API trong cấu hình mặc định. Tính năng này có nguy cơ về bảo mật do nó không yêu cầu xác thực. Các nhà phát triển Elasticsearch đã không phát hành một bản vá cho phiên bản 1.1, nhưng phát hành phiên bản mới 1.2.0 để ngăn chặn nguy cơ về bảo mật, các hàm kịch bản động đã được ngăn chặn lại.

Mới đây, các nhà nghiên cứu bảo mật của Kaspersky Lab đã phát hiện biến thể mới của Mayday, một chương trình Trojan trên Linux được sử dụng để tấn công từ chối dịch vụ (DDoS). Các phần mềm độc hạinày được hỗ trợ một số kỹ thuật DDoS, bao gồm cả khuếch đại DNS.

Một trong những biến thể Mayday mới đã được tìm thấy gần đây đang chạy trên máy chủ của Amazon EC2,tuy nhiên đây không phải là nền tảng duy nhất bị lạm dụng.

Lưu lượng hiện tại cũng đã đủ mạnh để Amazon thông báo cho khách hàng của họ, tránh tình trạng chi phí tăng cao quá mức. Tình hình có thể đã và đang diễn ra tương tự tại các nhà cung cấp điện toán đám mây khác.

Hiện tại, người sử dụng Elasticsearch 1.1 nên nâng cấp lên phiên bản mới hơn và nên làm theo các khuyến nghị an ninh được thực hiện bởi các nhà phát triển phần mềm để được bảo mật an toàn nhất.

Nguồn:
Tag: