自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Oracle這個公開漏洞正在被8220挖礦組利用

安全 漏洞
近日,Imperva發(fā)布安全公告稱,觀察到8220組織正在利用甲骨文 WebLogic 服務器中的一個高嚴重性漏洞來傳播他們的惡意軟件。

有的網絡攻擊組織喜歡極具攻擊力的0-Day漏洞,但也有的組織更愿意在那些已經公開的漏洞上下功夫,針對那些未能打好補丁的目標,不斷優(yōu)化策略和技術來逃避安全檢測,從而最終實現入侵。

近日,Imperva發(fā)布安全公告稱,觀察到8220組織正在利用甲骨文 WebLogic 服務器中的一個高嚴重性漏洞來傳播他們的惡意軟件。該漏洞編號 CVE-2020-14883(CVSS 評分:7.2),是一個遠程代碼執(zhí)行漏洞,常被攻擊者利用來繞過服務器認證。

Imperva安全人員分析指出,漏洞允許遠程認證的攻擊者使用小工具鏈執(zhí)行代碼,并且通常和泄露、被盜或弱密碼結合使用,能夠很順利地繞過。

事實上,8220組織經常利用已知/已公開的安全漏洞來傳播挖坑惡意軟件。2023年5月,該組織利用甲骨文 WebLogic 服務器的另一個漏洞(CVE-2017-3506,CVSS 評分:7.4),成功將大量安設備納入加密挖礦僵尸網絡。

Imperva 記錄的最近攻擊鏈包括利用 CVE-2020-14883 來特別制作 XML 文件,并最終運行負責部署竊取者和貨幣挖礦惡意軟件(如 Agent Tesla、rhajk 和 nasqa)的代碼。該活動的目標包括美國、南非、西班牙、哥倫比亞和墨西哥的醫(yī)療保健、電信和金融服務部門。

Imperva 安全分析人員指出,依靠簡單、公開、可用的漏洞來傳播惡意軟件是他們的一貫做法,雖然整個攻擊過程不復雜,但是他們也在不斷演進攻擊策略和技術,結合那些眾所周知的漏洞,往往可以獲得成功。

8220組織又名“8220挖礦組”,因其使用8220端口進行指揮與控制或C&C通信交換而得名,自2017年以來一直活躍,持續(xù)掃描云和容器環(huán)境中的易受攻擊應用程序。研究人員記錄了這個團伙針對甲骨文WebLogic、Apache Log4j、Atlassian Confluence漏洞以及配置不當的Docker容器,以在Linux和Microsoft Windows主機上部署加密貨幣礦工。該團伙被記錄使用了海嘯惡意軟件、XMRIG加密挖礦程序、masscan和spirit等工具進行他們的活動。

在誘餌系統(tǒng)捕獲的一次近期攻擊,該攻擊利用了甲骨文WebLogic漏洞CVE-2017-3506。這個漏洞的CVSS評分為7.4,影響甲骨文WebLogic的WLS安全組件,一旦被利用,攻擊者可以通過特制的XML文檔遠程通過HTTP請求執(zhí)行任意命令。這允許攻擊者未經授權地訪問敏感數據或危害整個系統(tǒng)。

參考鏈接:https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2013-09-24 13:46:28

2021-11-26 15:03:51

Windows零日漏洞惡意軟件

2025-01-10 11:02:28

2024-02-01 13:24:00

2023-10-18 16:36:40

2023-08-23 11:44:37

2025-02-19 16:09:24

2024-11-15 16:21:56

2022-07-13 09:17:42

Azure虛擬機加密貨幣云資源

2021-04-20 09:36:49

黑客網絡安全網絡攻擊

2023-10-19 11:41:14

2025-03-20 10:29:08

2021-11-19 14:23:39

漏洞網絡安全網絡攻擊

2018-08-29 08:43:11

2023-10-10 13:16:42

2021-07-16 10:30:53

Google漏洞Chrome

2024-04-25 12:17:35

2024-11-25 09:00:00

2023-05-12 14:08:59

裁員流量數據

2024-01-05 11:44:13

點贊
收藏

51CTO技術棧公眾號