安全研究 SECURITY SERVICE

AESDDoS僵尸网络利用Atlassian Confluence Server漏洞进行DDoS攻击和加密货币挖掘

发布时间: 2019-04-30
来源:
浏览数: 133

(2019-03-15)今日威胁情报




1、  AESDDoS僵尸网络利用Atlassian Confluence Server漏洞进行DDoS攻击和加密货币挖掘


最近检测到一个AESDDoS僵尸网络恶意软件变种,利用Atlassian Confluence Server中Widget连接器宏的服务器端注入漏洞(CVE-2019-3396)进行攻击。研究发现,此恶意软件变体可以在运行有漏洞的Confluence Server系统和数据中心上发动DDoS攻击,执行远程代码和进行加密货币挖掘。目前,Atlassian已经采取措施解决这些问题,并建议用户升级到最新版本(6.15.1)。


相关链接:http://t.cn/ESJYQj9


2、  BabyShark恶意软件新攻击活动,下载KimJongRAT和PCRat木马


Palo Alto Networks的Unit 42团队发布关于BabyShark新恶意攻击活动的分析报告。BabyShark是2月份出现的恶意软件,其攻击活动持续到了3月和4月,最新攻击活动的目的似乎有两个:针对核安全和朝鲜半岛国家安全问题的间谍活动;以及针对加密货币行业来获取金钱。BabyShark的恶意payload包括KimJongRAT和PCRat,但攻击者在恶意代码中将它们统称为Cowboy。


相关链接:http://t.cn/ESJY3b4


3、  伪造的Windows PC Cleaner释放AZORult信息窃取木马


研究人员发现了一个网站用来推送Windows PC清理工具,实际上这个伪造的工具只是用来下载Azorult木马。AZORult木马在安装后试图窃取用户的浏览器密码,FTP客户端密码,加密货币钱包,桌面文件等等。攻击者主要通过创建一个虚假的Windows应用程序和一个对应的网站来分发该木马。


相关链接:http://t.cn/ESJYDgA


4、  GoDaddy宣布移除1.5万个涉嫌销售假冒产品的欺诈子域名


网络托管服务提供商和域名注册商GoDaddy宣布已删除下架超过15000个子域名。这些子域名被黑客用于发送垃圾邮件,向消费者出售假冒伪劣产品。用户通常会收到各种宣传产品的垃圾邮件,如果受害者点击这些电子邮件中的链接,就会跳转访问托管在合法网站下的子域名,在该网站合法所有者不知情的情况下牟取利益。


相关链接:http://t.cn/ES5fxcM


5、  欧洲大型制造企业遭勒索软件攻击


据外媒报道,欧洲最大的制造企业之一、在美国设有分支机构的Aebi Sschmidt的系统遭勒索软件攻击。Aebi Sschmidt的业务主要为建造机场和制造公路养护车辆。据知情人士称,公司在网络安全事件发生后中断了运营。该公司整个国际网络的系统都崩溃了,其中受到破坏最严重的是瑞士总部。此外,公司的电子邮件服务器也受到了严重影响


相关链接:http://t.cn/ESfWsGr

 

 


(2019-03-15)今日威胁情报




1、【高】phpBB v3.2.3存在Phar反序列化远程代码执行漏洞


相关链接:http://t.cn/ESJ93rY


2、【高】淇晨科技公司建站系统存在SQL注入漏洞(CNVD-2019-10433)


相关链接:http://t.cn/ESJ9FXl


3、【高】精讯CMS存在SQL注入漏洞(CNVD-2019-09127)


相关链接:http://t.cn/ESq3Kge


4、【中】EOVA存在弱口令漏洞(CNVD-2019-10432)


相关链接:http://t.cn/ESJ0a8t



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 7
    2020 - 03 - 20
    漏洞背景  通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化系统,通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。  漏洞描述  通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两个漏洞(文件上传漏洞,文件包含漏洞)所导致。该漏洞在绕过身份验证的情况下通过文件上传漏洞上传恶意php代码文件,组合文件包含漏洞最终造成远程代码执行漏洞,从而导致可以控制服务器system权限。影响版本V11版(存在文件包含)2017版(根据测试,部分2017年官方更新补丁后也存在文件包含漏洞)2016版2015版2013增强版2013版 风 险 分 析在分析官方的的补丁时发现对V11以下的版本只更新了Update.php文件,在进行分析过程中,源文件经过Zend5.4加密,在进行分析时需进行相关解密操作。文件上传:auth.php为登入验证这里只要设置了P参数就不需要登入。完成登录绕过后,即可进行任意文件上传,构造相关数据包进行发送。文件包含漏洞位于ispirit/interface/gateway.php,具体的利用原理与文件上传处的认证恰好相反。利 用 过 程构造特定的上传数据包,进行文件上传即可,待上传成功后进行文件包含即可。防御建议使用捷普网络脆弱性智能评估系统(NVAS)对漏洞进行检测。缓解措施升级补丁,参考通达OA系统官网发布的补丁进行升级http://www.tongda2000.com/news/673.php具体操作:请根据当前OA版本号,选择压缩包中所对应的程序文件,覆盖到MYOA\webroot目录下。如不确定,请联系我们...
  • 点击次数: 5
    2020 - 03 - 11
    漏洞背景  反序列化漏洞已经逐渐成为攻击者/研究人员在面对Java Web应用安全研究侧重点。这些漏洞通常能进行远程代码执行(RCE),并且修复起来比较困难。在本文中,我们将分析CVE-2020-2555漏洞影响,并提供相应的解决方案。该漏洞存在于Oracle Coherence库中,从而影响使用该库的Oracle WebLogic服务器等常见产品(涉及多个Weblogic版本)。  漏洞描述  2020年3月5日,Zero0day公布了关于Weblogic(CVE-2020-2555)详细分析文章,Oracle Coherence为Oracle融合中间件中的产品,在WebLogic 12c及以上版本中默认集成到WebLogic安装包中,攻击者通过t3协议发送构造的序列化数据,能过造成命令执行的效果。  影响版本  影响版本(包含Coherence包):Oracle Coherence 3.7.1.17Oracle Coherence 12.1.3.0.0Oracle Coherence 12.2.1.3.0Oracle Coherence 12.2.1.4.0  影响版本      在分析CVE-2020-2555的补丁引入了一处修改,涉及LimitFilter类的toString()方法:下图为打补丁前的相关代码补丁在toString()中会将this.m_oAnchorTop和this.m_oAnchorBottom作为参数传入ValueExtractor.extract(),补丁移除了extractor.extract()操作,跟进extract()看下,发现extract()只是一个抽象方法,并没有实现,那说明extract()在Val...
  • 点击次数: 8
    2020 - 02 - 22
    漏洞背景  Apache Tomcat是美国Apache软件基金会的Jakarta项目的一款轻量级免费的开放源代码的Web应用服务器,主要用于开发和调试JSP程序,在世界范围内被广泛使用。近日,CNVD公开了一个Apache Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487),该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受影响,攻击者可以利用该漏洞通过Tomcat AJP Connector读取或包含Web应用根目录下的任意文件,甚至造成任意代码执行。目前网上已出现了利用脚本,而Apache Tomcat在我国用户众多,且大部分使用Apache Tomcat的网站都还没及时修补,因此本次通告的漏洞影响范围较大,捷普建议用户及时修补,做好相关防护措施。  漏洞描述  默认情况下,Apache Tomcat配置开启了HTTP Connector(默认监听端口为8080)和AJP Connector(默认监听端口为8009),一个用于处理对外提供的HTTP协议的请求,另一个用于处理AJP协议的请求。当攻击者可以访问到受影响网站的AJP Connector时,就可以利用该漏洞读取或包含Web应用根目录下的任意文件,如果受影响的网站上存在文件上传点,攻击者可以通过上传一个恶意的JSP脚本文件,然后利用该漏洞造成任意代码执行。影响版本漏洞影响的产品版本包括:Tomcat 6 全版本Tomcat 7在7.0.100前的全版本Tomcat 8在8.5.51前的全版本Tomcat 9在9.0.31前的全版本漏洞检测捷普安全实验室根据已公开的漏洞详情信息,编写了Tomcat文件包含漏洞(CVE-2020-1938/CNVD-2020-10487)检测脚本,可用于验证漏洞是否能被利用。版本检测安全技...
  • 点击次数: 5
    2020 - 01 - 17
    漏洞描述  北京时间2020年1月15日,Oracle发布2020年1月关键补丁更新(Critical Patch Update,简称CPU),此次更新修复了333个危害程度不同的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。此次发布的补丁,修复了Weblogic的两个高危漏洞(CVE-2020-2546、CVE-2020-2551)。   漏洞编号   CVE-2020-2551CVE-2020-2546   漏洞等级   高 危   受影响版本  CVE-2020-255110.3.6.0.012.1.3.0.012.2.1.3.012.2.1.4.0CVE-2020-254610.3.6.0.012.1.3.0.0   修复建议   CVE-2020-2546用户可通过禁用T3协议,对此漏洞进行临时缓解,具体操作可参考下文临时禁用T3协议:(1)进入WebLogic控制台,在base_domain配置页面中,进入安全选项卡页面,点击筛选器,配置筛选器;(2)在链接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:127.0.0.1 * * allow t3 t3s,0.0.0.0/0 * * deny t3 t3s(t3和t3s协议只允许...
  • 点击次数: 1
    2020 - 01 - 17
    2020 年1月15日,微软例行公布了1月的安全更新,其中包含Windows核心加密库 CryptoAPI.dll椭圆曲线密码(ECC)证书检测绕过的漏洞,编号为CVE-2020-0601,同时紧随其后的是美国NSA发布的相关漏洞预警通告。其中通告显示,该漏洞由NSA独立发现,并汇报给微软。漏洞位于Windows的加密组件CryptoAPI。CryptoAPI是微软提供给开发人员的Windows安全服务应用程序接口,可用于加密的应用程序,实现数据加密、解密、签名及验证等功能。攻击者可以通过构造恶意的签名证书,并以此签名恶意文件来进行攻击。此外由于ECC证书还广泛的应用于通信加密中,攻击者成功利用该漏洞可以实现对应的中间人攻击。   受影响版本  受影响的版本:Windows 10Windows Server 2016/2019以及依赖于Windows CryptoAPI的应用程序注:于今年1月14日停止安全维护的Win7、Windows Server 2008由于不支持带参数的ECC密钥,因此不受相关影响。   修复建议   目前软件厂商微软已经发布了漏洞相应的补丁,建议及时下载进行相关升级。相关链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 如果无法在企业范围内修补漏洞,NSA建议“优先修补执行传输层安全验证的系统,或主机关键基础设施,如域控制器、域名系统服务器、虚拟专用网络服务器等。”此外,捷普安全专家建议修补直接暴露于互联网或特权用户经常使用的系统的端点。  检测方法  捷普入侵防御系统、入侵检测系统的V3.0.16版本可通过高级威胁防御模块...
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务