<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    DarkIRC 僵尸網絡利用 Oracle WebLogic CVE-2020-14882 接管系統

    sugar2020-12-02 11:25:31

    DarkIRC僵尸網絡背后的運營商正在積極利用Oracle WebLogic中的關鍵遠程代碼執行(RCE)漏洞CVE-2020-14882。

    專家報告說,DarkIRC僵尸網絡正在積極地針對數千臺暴露的Oracle WebLogic服務器,以嘗試利用CVE-2020-14882攻擊。

    未經身份驗證的攻擊者可以利用CVE-2020-14882通過發送簡單的HTTP GET請求來接管系統。

    該漏洞的嚴重等級為9.8(滿分10),由Oracle在10月的重要補丁更新(CPU)中得到了解決。

    受影響的Oracle WebLogic Server版本為10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0。

    該漏洞是由 Chaitin 安全研究實驗室的安全研究員Voidfyoo發現的。

    根據Shodan的說法,在線暴露的2,973臺Oracle WebLogic服務器可能很容易受到利用上述漏洞的遠程攻擊。這些系統大多數位于中國(829個),其次是美國(526個)和伊朗(369個)。

    Juniper Threat Labs的研究人員觀察到了至少五個不同的惡意Spayload變體。

    “ Juniper Threat Labs正在使用CVE-2020-14882對Oracle WebLogic軟件進行主動攻擊。如果成功利用此漏洞,則允許未經身份驗證的遠程代碼執行。” 陳述了Juniper Threat Labs專家發布的分析結果。“在撰寫本文時,我們發現了3109臺使用Shodan的開放式Oracle WebLogic服務器。我們看到攻擊/有效載荷至少有五種不同的變體。”

    專家觀察到的針對Oracle WebLogic服務器的有效載荷之一是DarkIRC惡意軟件,該惡意軟件目前在網絡犯罪論壇上以75美元的價格出售。

    在尋找這種威脅背后的運營商時,研究人員在Hack論壇中找到了一個名為“ Freak_OG ”的帳戶,該帳戶 自2020年8月以來一直在宣傳僵尸網絡。

    DarkIRC僵尸網絡針對的是關鍵的Oracle WebLogic CVE-2020-14882

    目前尚不清楚Freak_OG是否是最近一波攻擊的幕后演員。

    攻擊者向易受攻擊的WebLogic服務器發送了HTTP GET請求,該服務器將執行Powershell腳本來下載并執行cnc[.]c25e6559668942[.]xyz中托管的二進制文件。

    DarkIRC的作者使用了一個加密程序來避免檢測,它包含了反分析和反沙箱功能。該惡意軟件還嘗試檢測它是否在虛擬環境中運行,例如VMware,VirtualBox,VBox,QEMU或Xen虛擬機。

    機器人將自己安裝在%APPDATA%\ Chrome \ Chrome.exe中,并創建一個自動運行條目。其功能包括:

    • 瀏覽器竊取器
    • 鍵盤記錄
    • 比特幣快船
    • 拒絕服務
      • Slowloris
      • RUDY(RU-DeadYet?)
      • TCP泛洪
      • HTTP洪水
      • UDP泛洪
      • 同步洪水
    • 蠕蟲或在網絡中傳播
    • 下載檔案
    • 執行命令

    該惡意軟件還實現了比特幣剪裁功能,通過將復制的比特幣錢包地址更改為惡意軟件運營商的比特幣錢包地址來劫持受感染系統上的比特幣交易。

    10月,SANS技術研究院的安全研究人員建立了一個蜜罐集合,該蜜罐的設置使研究人員在CVE-2020-14882的利用代碼公開后不久即可捕獲一系列攻擊。

    在11月初,至少一個勒索軟件運營商似乎已經利用了影響Oracle WebLogic的CVE-2020-14882漏洞。

    CISA還敦促管理員應用此安全更新來保護其服務器。

    僵尸網絡oracle
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    專家報告說,DarkIRC僵尸網絡正在積極地針對數千臺暴露的Oracle WebLogic服務器,以嘗試利用CVE-2020-14882攻擊。受影響的Oracle WebLogic Server版本為、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882對Oracle WebLogic軟件進行主動攻擊。如果成功利用此漏洞,則允許未經身份驗證的遠程代碼執行。”專家觀察到的針對Oracle WebLogic服務器的有效載荷之一是DarkIRC惡意軟件,該惡意軟件目前在網絡犯罪論壇上以75美元的價格出售。在11月初,至少一個勒索軟件運營商似乎已經利用了影響Oracle WebLogic的CVE-2020-14882漏洞。
    Palo Alto Networks的安全研究人員發現了一個針對Windows和Linux系統的,名為WatchDog的加密劫持僵尸網絡。WatchDog是安全專家發現的最大,持續時間最長的Monero加密劫持操作之一,其名稱來自名為watchdogd的 Linux daemon 的名稱 。Palo Alto專家確定,至少有476個系統受到僵尸網絡的攻擊,其中主要是Windows和NIX云實例,它們參與了采礦作業。該僵尸程序使用33種不同的漏洞利用程序來針對過時的企業應用程序,以利用32個漏洞。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    2020年9月 ,AWAKE Security的Patrick Olsen調查并報告了僅攜帶XMR Miner有效載荷的僵尸網絡的早期版本。僵尸網絡目前正在使用Weblogic漏洞進行傳播。殺死正在運行的進程,潛在地爭奪挖掘工具并消除EDR。shellscript xms通過curl從bash傳遞到bash,以防萬一失敗,使用wget對其進行提取,執行和刪除,以防止分析。使用base64編碼命令來獲取并執行python腳本,以避免檢測和分析。第一組下載并運行Miner二進制文件和隨附的shell腳本,維護持久性并下載并運行第二組python腳本。
    臭名昭著的加密劫持組織被追蹤為8220 Gang被發現將Oracle WebLogic服務器中存在六年的安全漏洞武器化,以誘捕易受攻擊的實例進入僵尸網絡并分發加密貨幣挖掘惡意軟件。
    有的網絡攻擊組織喜歡極具攻擊力的0-Day漏洞,但也有的組織更愿意在那些已經公開的漏洞上下功夫,針對那些未能打好補丁的目標,不斷優化策略和技術來逃避安全檢測,從而最終實現入侵。
    近日,天融信諦聽實驗室捕獲到TeamTNT組織挖礦木馬變種樣本。TeamTNT組織最早出現于2019年10月,其主要針對云主機和容器化環境進行攻擊,擅長入侵目標系統后植入挖礦木馬和僵尸網絡程序,利用目標系統資源進行挖礦并組建僵尸網絡,挖礦幣種主要是門羅幣(XMR)。
    2021年8月,互聯網網絡安全狀況整體評價為良。
    惡意軟件進化路
    2022-03-21 06:59:06
    現在,手機、電腦、路由器等電子設備已經無處不在,網絡攻擊也如影隨形、相伴相生。從人類歷史上發現的第一個計算機病毒到現在已經過去了整整五十年。立足現在回望過去,讓我們一起回顧那些惡意軟件為歷史帶來的“巔峰時刻”。
    ZLoader(又稱 Terdot)于 2016 年被首次發現,是臭名昭著的 Zeus 銀行木馬的一個變種。目前,該惡意軟件仍然在積極開發中,平均每周發布 1 到 2 個新版本。 ZLoader 是一種典型的銀行木馬,通過竊取 Cookie、密碼和任何敏感信息來獲利。它攻擊世界各地金融機構的用戶,還為勒索軟件和其他惡意軟件提供入口。其較新的版本實現了一個 VNC 模塊,支持通過隱蔽信道遠程訪問失
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类