Répondre à la Scarlett Johansson PostgreSQL attaque de malware

0
195

Zero

Ce n’est pas la première fois qu’une image a été utilisée pour donner une victime de logiciels malveillants, mais il peut être la première fois qu’il a été utilisé de façon si étroite. Selon la firme de sécurité Imperva, leur StickyDB système de gestion de base de données (SGBD) pot de miel a permis de découvrir une attaque que les lieux de logiciels malveillants, qui cryptomines Monero, sur le SGBD PostgreSQL serveurs. Son vecteur d’attaque? Une image de la star Hollywoodienne Scarlett Johansson.

Maintenant, vous pourriez demander, “Combien d’SGBD PostgreSQL serveurs sont là-bas sur l’internet pour être attaqué?” La réponse: “Plus que ce que vous attendez.” Un Shodan recherche a révélé presque devrait atteindre 710 000 serveurs PostgreSQL prêt à être piraté. Il semble qu’il ya beaucoup d’entre eux parce que c’est trop facile, surtout sur Amazon Web Services (AWS), pour mettre en place des serveurs PostgreSQL sans sécurité.

Cryptocurrency attaques de logiciels malveillants sont de plus en plus répandue. Pourquoi pas? Ils sont rentables. Le Smominru mineur seul a infecté au moins un demi-million de machines, pour la plupart des serveurs Windows, et a fait au moins 3,6 millions de dollars.

Alors que Smominru utilisé relativement sophistiqué EternalBlue exploiter à parler, cette méthode d’attaque, la stéganographie, la dissimulation de données ou de logiciels malveillants dans l’image, il est plus vieux que les collines. Dans cette attaque, ce qui semble être un G-rated image de Scarlett a un malware de charge utile.

Une fois qu’une victime télécharge l’image qu’il essaie de brute force son chemin dans votre SGBD. Depuis une instance PostgreSQL ne devrait pas être simplement assis sur l’internet en premier lieu, les chances sont bonnes qu’il n’a pas été obtenu dans d’autres façons, soit. Un système compromis, puis utilise PostgreSQL pour exécuter invoquer Linux ou Unix, les commandes shell pour installer un Monero cryptocurrency mineur.

En plus d’essayer de se propager à d’autres cibles et de se cacher lui-même, le programme commence à regarder pour voir si votre serveur a accès à un GPU. Sans l’un de ces, votre serveur, si bare-metal ou virtuel, va faire un cryptominer beaucoup de bien.

Si elle est réussie, la première chose que vous allez savoir, c’est quand votre mensuel nuage projet de loi est beaucoup plus élevé que prévu. Selon Imperva, la plupart des programmes antivirus ne parviennent pas à détecter ce type d’attaque.

Alors, que pouvez-vous faire? Imperva recommande:

Regarder direct PostgreSQL appels à lo_export ou indirecte des appels par l’intermédiaire d’entrées pg_proc.Méfiez-vous des fonctions PostgreSQL appel au langage C binaires. Utilisez un pare-feu pour bloquer le trafic réseau sortant de votre base de données à l’internet.Assurez-vous que votre base de données n’est pas assigné à une adresse IP publique. Si elle l’est, limiter l’accès uniquement pour les hôtes qui interagissent avec elle (serveur d’application ou des clients détenus par les Administrateurs de bases de données).

En d’autres termes, une fois de plus le meilleur de la sécurité recommandation pour la pratique de la sécurité du serveur 101, et vous devriez être à l’abri de telles attaques. Et, si vous devez ogle la belle Mme Johansson, assurez-vous que vous ne regardez sûr des photos.

Articles Connexes:

AWS re:Invent 2017: Amazon Aurora PostgreSQL titres pré-show announcementsCyber attaquants sont encaissement sur cryptocurrency mines – mais ici, c’est pourquoi ils sont en évitant bitcoinA géant botnet est de forcer les serveurs Windows à la mine de cryptocurrency

Rubriques Connexes:

Cloud

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données

0