据《黑客新闻》报道,5月19日,针对"/nifi"的HTTP请求显著增加,表明有针对脆弱ApacheNiFi实现的新攻击正在进行。这些攻击利用了Kinsing密码挖掘恶意软件。在获得对未受保护的ApacheNiFi实例的初步访问后,攻击者会部署一个Shell脚本,该脚本不仅关闭防火墙,还终止挖矿工具,为下载和执行Kinsing恶意软件铺平道路。这一报告来自SANS互联网风暴中心(SANSInternet Storm Center)。
根据SANS技术研究院(SANS Technology Institute)研究院院长JohannesUllrich博士的说法,攻击者还利用定时处理器或cron条目帮助恶意软件实现持久性,而攻击脚本则仅存储在内存中。他表示:“由于NiFi作为数据处理平台,NiFi服务器通常能够访问关键信息业务数据。这些服务器通常配置有更大的CPU以支持数据转换任务,因此它们很可能成为攻击者的目标。如果NiFi服务器没有得到保护,这样的攻击将显得非常简单。”
相关链接: - -
为帮助企业提高安全性,强烈建议用户对Apache NiFi实例进行适当的安全配置和监控,以防止潜在的攻击。
Leave a Reply