Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную статистику. Проблема в том, что плохо защищенных и неверно настроенных серверов Redis в сети насчитывается достаточно много, и большую их часть уже прибрали к рукам злоумышленники. Так, по данным экспертов, 75% публично доступных серверов Redis уже скомпрометированы.
Собирая данные со своих серверов-ловушек, которые были запущены еще минувшей весной, во время изучения RedisWannaMine, исследователи обнаружили несколько стандартных схем, по которым в основном действуют злоумышленники. Так, чаще всего атакующие оставляют на скомпрометированном сервере Redis свои ключи SSH, чтобы иметь возможность вернуться к взломанной системе позже. Затем специалисты заметили, что ключи и значения часто повторяются и полностью совпадают, что указывало на активность ботнета, которым управляют одни и те же люди.
Собрав на своих honeypot-серверах образцы ключей SSH, исследователи решили просканировать интернет и поискать другие серверы Redis, которые доступны публично и тоже содержат такие же ключи. Результат проверки неприятно удивил экспертов.
Согласно Shodan, в настоящее время в сети можно обнаружить порядка 72 000 серверов Redis. Аналитики Imperva подсчитали, что около 10 000 из них отвечают на попытки сканирования без ошибок и позволяют проверить наличие ключей. Выяснилось, что SSH-ключи злоумышленников установлены на 75% этих серверов, и речь определенно идет о крупном ботнете.
Выше можно увидеть иллюстрацию со списком вредоносных ключей. Один из них (crackit) известен ИБ-специалистам уже несколько лет. Так, эксперты Risk Based Security обнаруживали его на 6338 серверах Redis еще в 2016 году. В том же году специалисты Duo Lab нашли этот ключ более чем на 13 000 серверах Redis, — эти системы были взломаны и содержали фальшивое вымогательское сообщение с требованием заплатить 2 биткоина.
К сожалению, все эти проблемы возникают в силу того, что владельцы серверов Redis часто настраивают их неправильно. В документации Redis ясно сказано, что решение в первую очередь предназначается для закрытых сетей и не должно «смотреть» в интернет. При этом «из коробки» Redis не защищен по умолчанию, аутентификация отключена, а включить ее забывают очень часто.
«Проще говоря, Redis вообще не должен быть публично доступен, так как он не имеет аутентификации по умолчанию и хранит все данные в формате обычного текста», — резюмируют аналитики Imperva.
|
|