ElasticSearch instances ingezet als C&C-server voor kassamalware

malware

Meer dan 4.000 instances van ElasticSearch (ES) servers blijken in te worden gezet als Command & Control server voor de kassamalware AlinaPOS en JackPOS. 99% hiervan wordt gehost op Amazon Web Services (AWS).

De servers zijn ontdekt door beveiligingsonderzoekers van Kromtech Security Center tijdens een routine-onderzoek. Hierbij brachten de onderzoekers via Shodan.io in totaal 15.000 ES instances in kaart die zonder enige vorm van authentificatie toegankelijk zijn via internet. Nader onderzoek wijst uit dat 4.067 van deze servers bestanden bevatten die in verband zijn gebracht met de malwarevarianten AlinaPOS en JackPOS. Deze zijn beide gericht op het stelen van betaalgegevens van kassasystemen.

Gericht aangevallen

Opvallend is dat maar liefst 27% van alle ES instances die zonder authentificatie toegankelijk zijn, gekaapt blijken te zijn door cybercriminelen die deze instances als C&C servers inzetten. Gezien dit hoge percentage denkt Kromtech dat gebruikers van AlinaPOS en JackPOS gericht ES instances aanvallen om C&C server te verbergen.

Daarnaast blijkt 99% van deze ES instances gehost te worden op AWS. “Waarom Amazon? Aangezien je op Amazon Web Services een gratis t2 micro (EC2) instances kunt krijgen met maximaal 10GB aan opslagruimte”, legt Bob Diachenko, Chief Communication Officer van Kromtech, uit aan Bleeping Computer. “Tegelijkertijd maakt t2 micro het alleen mogelijk versies 1.5.2 en 2.3.2 van ES op te zetten.” Het is dan ook niet verrassend dat 52% van de 4.067 geïnfecteerde instances ES 1.5.2 bevat, terwijl 47% ES 2.3.2 draait.

Meer over
Lees ook
Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Ransomware-aanvallen zijn van oudsher gericht op data op endpoints of netwerkschijven. Tot nu toe dachten IT- en beveiligingsteams dat de cloud beter bestand was tegen ransomware-aanvallen. Immers, de nu bekende "AutoSave"-functie, samen met versiebeheer en de welbekende prullenbak, zouden voldoende moeten zijn geweest als back-ups. Dat is mogelij1

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Lookout ontdekt dat Android spyware ‘Hermit’ wordt ingezet in Kazakhstan

Securitybedrijf Lookout heeft ontdekt dat Android-surveillanceware van enterprise niveau, momenteel door de regering van Kazachstan wordt gebruikt binnen de grenzen van het land. Onderzoekers van Lookout troffen ook bewijs van de inzet van deze spyware - die door onderzoekers ‘Hermit’ is genoemd - in Italië en in het noordoosten van Syrië.

Nerbian RAT gebruikt COVID-19 als dekmantel

Nerbian RAT gebruikt COVID-19 als dekmantel

Sinds eind april 2022 hebben onderzoekers van Proofpoint een malwarecampagne waargenomen via e-mail, genaamd Nerbian RAT. Een klein aantal e-mails (minder dan 100 berichten) werden naar meerdere sectoren gestuurd, waarbij vooral organisaties in Italië, Spanje en het VK werden getroffen.