安全研究 SECURITY SERVICE

GoBrut僵尸网络ELF新变体攻击Unix系统

发布时间: 2019-04-11
来源:
浏览数: 39

(2019-03-15)今日威胁情报




1、  GoBrut僵尸网络ELF新变体攻击Unix系统



目前,我们讨论的大部分关于GoBrut的攻击主要针对Windows系统,而这次,Alert Logic研究人员已经发现了该系列攻击的新ELF变体,它可以针对Unix系统。由于互联网上很大一部分服务器运行开源Linux系统,这显著增加了互联网传播此僵尸网络的风险。据报告称,目前已观察到大约1568个WordPress站点的约11,000个服务器受到感染和攻击。此次变体ELF样本与Windows样本有类似的C2服务器,但额外增加了cronjob的持久性停止功能。


相关链接:http://t.cn/E6ReZWL



2、  Mirai新变种,针对多款IOT设备处理器进行攻击


Unit 42近期发现的Mirai新样本,主要针对Altera Nios II, OpenRISC, Tensilica Xtensa, 和Xilinx MicroBlaze处理器进行编译的。这已经不是Mirai第一次针对新的处理器架构进行扩展,早在2018年1月份就发现了针对ARC CPU的样本。这一发现表明Mirai开发人员针对越来越多的物联网设备继续扩展新功能。 这次发现的样本除了针对那些新架构及处理器进行编译之外,研究人员还发现这些样本包含了更新的加密法,主要使用11个8字节密钥,所有这些密钥都按字节顺序进行XOR操作,以获得最终的结果密钥。同时使用包含参数的DDoS攻击选项,这些参数与原始Mirai源中的攻击方法'TCP SYN'完全相同。研究还发现,这次所有的样本都被托管在同一个IP目录下,并且这些样本包含了这次攻击使用的所有漏洞,比如ThinkPHP远程执行代码、D-Link DSL2750B OS命令注入、Netgear远程执行代码、CVE-2014-8361、CVE-2017-17215漏洞等。鉴于Mirai源代码是开源的,这就意味着该系列恶意软件现在可以通过大量嵌入式设备进行感染和传播,从而为攻击者提供更大的DDoS火力。


相关链接:http://t.cn/E6Re4Xn


3、  研究人员报告新的针对工业基础设施的攻击


去年 10 月,安全公司报告,2017 年 8 月沙特石化工厂遭到的网络攻击与一家俄罗斯研究机构有关。攻击者使用的恶意程序设计关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。安全公司将这个恶意程序命名为 Triton 或 Trisis。攻击者入侵了施耐德公司保护设备安全运转的工业控制器 Triconex,该型号的控制器被全世界 1.8 万家工厂使用,其中包括核处理设施。现在,FireEye 的研究人员披露了利用相同恶意程序框架对另一个不同的关键基础设施地点发动的攻击。类似针对沙特工厂的攻击,攻击者主要将资源集中在工厂的运营技术方面。在目标网络获得立足之地之后,攻击者使用的大部分工具都主要用于网络侦察。一旦访问到控制器之后,攻击者开始集中精力在维持控制上。新发现的定制工具展示了攻击者对工业设施运营安全的兴趣。


相关链接:http://t.cn/E6RexNz



4、  雅虎就数据泄露案达成和解协议:金额达1.175亿美元


北京时间4月10日早间消息,据路透社报道,由于遭遇史上最大数据泄密事件,雅虎接受了一项修改后的1.175亿美元和解协议,与本案的数百万受害者达成和解。这项周二披露的集体诉讼和解是为了解决美国加州圣何塞地区法院法官高兰惠(Lucy Koh)之前的批评。她在1月28日驳回了之前的和解协议,此次和解协议仍然需要获得她的批准。

 

相关链接:http://t.cn/E6OhCkS


5、  澳法案强制要求企业安装“后门” 中国外交部:坚决维护网络安全


近日,多家澳大利亚媒体报道称,澳大利亚《通信和其他法律关于协助和准入的修正案2018》法案,强制要求通信企业为澳大利亚政府安装“后门”。多家国际网络公司对此表示严重关切,称该法案威胁到了澳大利亚及世界其他地区的网络安全。但此前,澳大利亚政府声称“绝不允许一个对他国政府负有义务的公司涉足澳通讯网络”,并以此为由禁止中国华为公司参与澳大利亚5G网络建设。对此,中国外交部发言人陆慷在今天(10日)的例行记者会上表示,澳一方面拿网络安全说事,另一方面自己却在危害网络安全,中方想知道澳大利亚政府对此作何解释。


相关链接:http://t.cn/E6Y0byj




(2019-03-15)今日威胁情报





1、【高】肆方網路科技有限公司建站系统存在SQL注入漏洞(CNVD-2019-07681)


相关链接:http://t.cn/E6RgLmH


2、【低】SGO南方卫星导航数据解码软件存在拒绝服务漏洞(CNVD-2019-07683)


相关链接:http://t.cn/E6Rg5BX

 

 


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 9
    2020 - 03 - 20
    漏洞背景  通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。  漏洞描述  通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php代码文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。影响版本V11版(存在文件包含)2017版(根据测试,部分2017年官方更新补丁后也存在文件包含漏洞)2016版2015版2013增强版2013版 风 险 分 析在分析官方的的补丁时发现对V11以下的版本只更新了Update.php文件,在进行分析过程中,源文件经过Zend5.4加密,在进行分析时需进行相关解密操作。文件上传:auth.php为登入验证这里只要设置了P参数就不需要登入。完成登录绕过后,即可进行任意文件上传,构造相关数据包进行发送。文件包含漏洞位于ispirit/interface/gateway.php,具体的利用原理与文件上传处的认证恰好相反。利 用 过 程构造特定的上传数据包,进行文件上传即可,待上传成功后进行文件包含即可。防御建议使用捷普网络脆弱性智能评估系统(NVAS)对漏洞进行检测。缓解措施升级补丁,参考通达OA系统官网发布的补丁进行升级http://www.tongda2000.com/news/673.php具体操作:请根据当前OA版本号,选择压缩包中所对应的程序文件,覆盖到MYOA\webroot目录下。如不确定,请联系我们...
  • 点击次数: 5
    2020 - 03 - 11
    漏洞背景  反序列化漏洞已经逐渐成为攻击者/研究人员在面对Java Web应用安全研究侧重点。这些漏洞通常能进行远程代码执行(RCE),并且修复起来比较困难。在本文中,我们将分析CVE-2020-2555漏洞影响,并提供相应的解决方案。该漏洞存在于Oracle Coherence库中,从而影响使用该库的Oracle WebLogic服务器等常见产品(涉及多个Weblogic版本)。  漏洞描述  2020年3月5日,Zero0day公布了关于Weblogic(CVE-2020-2555)详细分析文章,Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果。  影响版本  影响版本(包含Coherence包):Oracle Coherence 3.7.1.17Oracle Coherence 12.1.3.0.0Oracle Coherence 12.2.1.3.0Oracle Coherence 12.2.1.4.0  影响版本      在分析CVE-2020-2555的补丁引入了一处修改,涉及LimitFilter类的toString()方法:下图为打补丁前的相关代码补丁在toString()中会将this.m_oAnchorTop和this.m_oAnchorBottom作为参数传入ValueExtractor.extract(),补丁移除了extractor.extract()操作,跟进extract()看下,发现extract()只是一个抽象方法,并没有实现,那说明extract()在Val...
  • 点击次数: 8
    2020 - 02 - 22
    漏洞背景  Apache Tomcat是美国Apache软件基金会的Jakarta项目的一款轻量级免费的开放源代码的Web应用服务器,主要用于开发和调试JSP程序,在世界范围内被广泛使用。近日,CNVD公开了一个Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487),该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受影响,攻击者可以利用该漏洞通过Tomcat AJP Connector读取或包含Web应用根目录下的任意文件,甚至造成任意代码执行。目前网上已出现了利用脚本,而Apache Tomcat在我国用户众多,且大部分使用Apache Tomcat的网站都还没及时修补,因此本次通告的漏洞影响范围较大,捷普建议用户及时修补,做好相关防护措施。  漏洞描述  默认情况下,Apache Tomcat配置开启了HTTP Connector(默认监听端口为8080)和AJP Connector(默认监听端口为8009),一个用于处理对外提供的HTTP协议的请求,另一个用于处理AJP协议的请求。当攻击者可以访问到受影响网站的AJP Connector时,就可以利用该漏洞读取或包含Web应用根目录下的任意文件,如果受影响的网站上存在文件上传点,攻击者可以通过上传一个恶意的JSP脚本文件,然后利用该漏洞造成任意代码执行。影响版本漏洞影响的产品版本包括:Tomcat 6 全版本Tomcat 7在7.0.100前的全版本Tomcat 8在8.5.51前的全版本Tomcat 9在9.0.31前的全版本漏洞检测捷普安全实验室根据已公开的漏洞详情信息,编写了Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)检测脚本,可用于验证漏洞是否能被利用。版本检测安全技...
  • 点击次数: 5
    2020 - 01 - 17
    漏洞描述  北京时间2020年1月15日,Oracle发布2020年1月关键补丁更新(Critical Patch Update,简称CPU),此次更新修复了333个危害程度不同的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。此次发布的补丁,修复了Weblogic的两个高危漏洞(CVE-2020-2546、CVE-2020-2551)。   漏洞编号   CVE-2020-2551CVE-2020-2546   漏洞等级   高 危   受影响版本  CVE-2020-255110.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0CVE-2020-254610.3.6.0.012.1.3.0.0   修复建议   CVE-2020-2546用户可通过禁用T3协议,对此漏洞进行临时缓解,具体操作可参考下文临时禁用T3协议:(1)进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;(2)在链接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议只允许...
  • 点击次数: 1
    2020 - 01 - 17
    2020 年1月15日,微软例行公布了1月的安全更新,其中包含Windows核心加密库 CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过的漏洞,编号为CVE-2020-0601,同时紧随其后的是美国NSA发布的相关漏洞预警通告。其中通告显示,该漏洞由NSA独立发现,并汇报给微软。漏洞位于Windows的加密组件CryptoAPI。CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。攻击者可以通过构造恶意的签名证书,并以此签名恶意文件来进行攻击。此外由于ECC证书还广泛的应用于通信加密中,攻击者成功利用该漏洞可以实现对应的中间人攻击。   受影响版本  受影响的版本:Windows 10Windows Server 2016/2019以及依赖于Windows CryptoAPI的应用程序注:于今年1月14日停止安全维护的Win7、Windows Server 2008由于不支持带参数的ECC密钥,因此不受相关影响。   修复建议   目前软件厂商微软已经发布了漏洞相应的补丁,建议及时下载进行相关升级。相关链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 如果无法在企业范围内修补漏洞,NSA建议“优先修补执行传输层安全验证的系统,或主机关键基础设施,如域控制器、域名系统服务器、虚拟专用网络服务器等。”此外,捷普安全专家建议修补直接暴露于互联网或特权用户经常使用的系统的端点。  检测方法  捷普入侵防御系统、入侵检测系统的V3.0.16版本可通过高级威胁防御模块...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务