分享

安全警告:Oracle Oracle WebLogic严重漏洞被多个僵尸网络利用

 祺印说信安 2020-12-03

编辑搜图

多个僵尸网络的目标是成千上万个仍未打补丁的Oracle WebLogic服务器,以部署加密矿机并从受感染的系统中窃取敏感信息。该漏洞的跟踪记录为CVE-2020-14882,其CVSS得分为9.8(满分为10),并且影响了WebLogic Server版本10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2。.1.4.0和14.1.1.0.0。
攻击的目标是针对一个最近Oracle刚修复的WebLogic Server漏洞,该漏洞由Oracle作为其2020年10月重要补丁更新的一部分发布,随后又于11月(CVE-2020-14750)以带外安全性的形式发布补丁。
截至目前,基于Shodan搜索引擎的统计信息,可以在Internet上访问大约3,000台Oracle WebLogic服务器。
尽管已修复了该漏洞,但概念验证漏洞代码的发布使易受攻击的Oracle WebLogic实例成为威胁者的诱人目标,他们会通过利用该漏洞组建僵尸网络窃取关键数据并部署第二阶段恶意软件有效载荷。

根据Juniper Threat Labs的说法,DarkIRC僵尸网络的运营者正在利用此RCE漏洞在网络上横向传播、下载文件、记录键盘、窃取凭据并在受感染计算机上执行任意命令。
该恶意软件能够将复制到剪贴板的比特币钱包地址更改为运营者的比特币钱包地址,从而使攻击者能够重新路由比特币交易。
更重要的是,自8月以来,以“ Freak_OG”命名的黑客组织一直在在黑客论坛上以75美元的价格出售DarkIRC恶意软件。当然,利用WebLogic Server漏洞的不只是DarkIRC。在由“ 0xrb ”发现并由研究员Tolijan Trajanovski详细介绍的另一项活动中,发现一个僵尸网络证据,该僵尸网络通过WebLogic漏洞进行传播,提供Monero加密货币矿工和Tsunami二进制文件。
除了使用SSH进行横向移动外,僵尸网络还可以通过cron作业实现持久性,杀死竞争的挖掘工具,甚至卸载阿里巴巴和腾讯的端点检测和响应(EDR)工具。

Oracle官方建议用户尽快应用2020年10月的重要补丁更新以及与CVE-2020-14750相关的更新,降低该漏洞带来的风险。

美国一黑客因撒布谣言及入侵学校、航空公司被判入狱8年

网上曝光第二家瑞士加密公司被美国中央情报局、德国控制

当今最危险,最广泛的恶意软件Emotet的演变:从银行木马到恶意软件分销商

2020年十月份恶意软件之“十恶不赦”排行榜

听经典老歌:心中的太阳(黄家驹),听老歌看郑州夕阳西下

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多