<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    影響Windows 和 macOS平臺,黑客利用 Adobe CF 漏洞部署惡意軟件

    VSole2023-09-06 10:03:36

    FortiGuard 實驗室的網絡安全研究人員發現了幾個影響 Windows 和 Mac 設備的 Adobe ColdFusion 漏洞。

    • 遠程攻擊者可利用Adobe ColdFusion 2021中的驗證前RCE漏洞,獲取受影響系統的控制權力。
    • Adobe 已發布安全補丁來解決這些漏洞,但攻擊者仍在利用這些漏洞。
    • 攻擊活動涉及多個階段,包括探測、反向外殼和部署惡意軟件。
    • 目前已發現四種不同的惡意軟件:XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后門。
    • 建議用戶及時升級系統并部署保護機制,以挫敗正在進行的攻擊。

    由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平臺的眾多用戶目前都面臨風險。該軟件套件是網絡應用程序開發的熱門選擇,最近由于遠程攻擊者發現并利用了認證前遠程代碼執行(RCE)漏洞而受到攻擊。這些漏洞使攻擊者有能力奪取受影響系統的控制權,從而將危險系數提升到了嚴重級別。

    這些攻擊的核心目標是 Adobe ColdFusion 2021 中的 WDDX 反序列化過程。雖然Adobe迅速回應了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard實驗室仍觀察到持續的攻擊嘗試。

    從對攻擊模式的分析,研究人員發現了威脅行為者執行的一個過程。他們使用 "interactsh "等工具發起探測活動,以測試漏洞利用的有效性。觀察到這些活動涉及多個域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探測階段讓攻擊者深入了解了潛在漏洞,并為更多的惡意行動的做好鋪墊。

    攻擊活動的復雜性還體現在反向外殼的使用上。通過對有效載荷進行 Base64 編碼,攻擊者試圖在未經授權的情況下訪問受害者系統,從而實現遠程控制。

    值得注意的是,分析揭示了一種多管齊下的方法,包括部署各種惡意軟件變種。攻擊是從不同的 IP 地址發起的,這引起了人們對該活動影響范圍之廣的擔憂。惡意軟件有效載荷以 Base64 編碼,在解碼前隱藏了其真實性質。研究人員發現了四種不同的惡意軟件:XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后門。

    XMRig Miner 主要與 Monero 加密貨幣挖礦有關,被用來劫持系統處理能力。通過利用 6.20.0 版本,攻擊者設法利用被入侵的系統獲取經濟利益。

    Lucifer是一個混合型機器人,結合了加密劫持和分布式拒絕服務(DDoS)功能,是一個強大的實體。該惡意軟件變種不僅展示了其挖礦能力,還展示了其在指揮和控制操作、通過漏洞傳播以及復雜的 DDoS 攻擊方面的能力。

    與 "Lucifer "相連的 RudeMiner 攜帶著以前的 DDoS 攻擊遺產。它在當前威脅環境中的參與表明了它的持久性和適應性,使其成為一個重大隱患。

    BillGates/Setag 后門之前與 Confluence 服務器漏洞有關,在此背景下再次出現。表明它具有多方面的能力,包括系統劫持、C2 通信和多種攻擊方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻擊。

    盡管有安全補丁可用,但攻擊的持續不斷,也突顯了采取行動的緊迫性。我們強烈建議用戶及時升級系統并部署保護機制,包括防病毒服務、IPS 簽名、網絡過濾和 IP 信譽跟蹤,以遏制持續不斷的攻擊。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类