<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: 75&amp;#037; общедоступных серверов Redis поражены вредоносным ПО</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html</link>
    <description>Исследователи из компании Imperva проанализировали (https://www.imperva.com/blog/2018/06/new-research-shows-75-of-open-redis-servers-infected/) состояние публично доступных серверов Redis, из-за недосмотра или ошибки конфигурации принимающих запросы из глобальной сети без аутентификации. Сканирование открытого порта 6379 в сервисе Shodan выявило (https://www.shodan.io/search?query=port&#037;3A6379) 72 тысячи принимающих соединения серверов, из которых только 10 тысяч корректно смогли обработать запрос без ошибки. Проверка специфичных для известного вредоносного ПО ключей на ответивших Redis-серверах показала, что 75&#037; из них поражены вредоносным ПО, как правило выполняющим  майнинг криптовалют.&lt;br&gt;&lt;br&gt;&lt;br&gt;Для определения связанных с вредоносным ПО ключей и изучения поведения атакующих был создан подставной honeypot-сервер, который был атакован менее чем через сутки после появления в сети. Суть зафиксированных на подставном сервере атак сводится к созданию в памяти пары ключ/значение с последующим экспортом данных в файл, </description>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (User999)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#61</link>
    <pubDate>Thu, 12 Jan 2023 22:32:35 GMT</pubDate>
    <description>Мыло будет с пола поднимать &lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#60</link>
    <pubDate>Wed, 06 Jun 2018 05:10:41 GMT</pubDate>
    <description>Taщемта, стандартный докер-образ редиса никаких открытых портов снаружи не держит, а другие контейнеры могут обращаться к нему по встроенному локальному DNS-резолверу.&lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#57</link>
    <pubDate>Mon, 04 Jun 2018 15:41:22 GMT</pubDate>
    <description>А всего лишь нужно было не перекладывать вопросы безопасности на пользователей и не давать по дефолту принимать запросы без аутентификации. Всех людей не исправишь, а вот софт исправить - 5 копеек.&lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (DeadLoco)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#56</link>
    <pubDate>Mon, 04 Jun 2018 08:41:29 GMT</pubDate>
    <description>Это сервер виннипухов. &lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (мимокрокодил_ноэтонеточно)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#55</link>
    <pubDate>Mon, 04 Jun 2018 08:40:05 GMT</pubDate>
    <description>В амазоне по умолчанию все порты в мир закрыты. Так что таки да, постараться нужно при том очень сильно&lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#54</link>
    <pubDate>Mon, 04 Jun 2018 08:15:19 GMT</pubDate>
    <description>Теперь везде насрано майненгскриптами, куда не ткнись везде щкольные явамайнеры в тырнет стращно теперь.. &lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (mickvav)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#53</link>
    <pubDate>Mon, 04 Jun 2018 07:48:22 GMT</pubDate>
    <description>Это от лени. Чаще всего во всяких хаутушечках под &quot;открыть порт&quot; понимается операция &quot;iptables -I INPUT -p tcp --dport 1234 -j ACCEPT&quot;. И чтобы уметь туда добавить &quot;-s 12.34.56.78&quot; нужно уже &quot;man iptables&quot; осилить. К тому же, &quot;облачные технологии&quot; подразумевают зачастую, что ip-ники при каждом деплое будут новые, а настраивать скрипты деплоя так, чтобы сервера с базами всегда знали ip-ники серверов с клиентами - еще сложнее, чем прочитать &quot;man iptables&quot;. А городить vpn-ку, чтобы база ходила в туннеле - может показаться пустой тратой ценного CPU. Вот и имеем, то что имеем - девелоперы на локалхосте убеждаются, что &quot;все работает&quot;, &quot;админ&quot; на аутсорсе &quot;занедорого&quot; &quot;настроил&quot; сайтик и свалил. Результат - печален.&lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#52</link>
    <pubDate>Mon, 04 Jun 2018 07:23:06 GMT</pubDate>
    <description>&amp;gt; настроить нжинкс перед вордпрессом на апаче&lt;br&gt;&lt;br&gt;как бы настроить это так что-бы оно умело одновременно https и http/правильно отдавало статику и не кэшировало то что не нужно ( да ещё и работало не требуя донастроек при всяких плагинах + могло обновляться ;) ) в принципе плохо выходит, а если ещё и 10-к vhost и не только wp на домене.&lt;br&gt;</description>
</item>

<item>
    <title>75&#037; общедоступных серверов Redis поражены вредоносным ПО (Andrey Mitrofanov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/114478.html#51</link>
    <pubDate>Mon, 04 Jun 2018 04:04:07 GMT</pubDate>
    <description>&amp;gt; terraform (https://www.terraform.io) стоящий инструмент?&lt;br&gt;&lt;br&gt;кабан, аджиль, девопс, https://zaitcev.livejournal.com/247391.html IaaC&lt;br&gt;</description>
</item>

</channel>
</rss>
