安全研究 SECURITY SERVICE

GoBrut僵尸网络ELF新变体攻击Unix系统

发布时间: 2019-04-11
来源:
浏览数: 147

(2019-03-15)今日威胁情报




1、  GoBrut僵尸网络ELF新变体攻击Unix系统



目前,我们讨论的大部分关于GoBrut的攻击主要针对Windows系统,而这次,Alert Logic研究人员已经发现了该系列攻击的新ELF变体,它可以针对Unix系统。由于互联网上很大一部分服务器运行开源Linux系统,这显著增加了互联网传播此僵尸网络的风险。据报告称,目前已观察到大约1568个WordPress站点的约11,000个服务器受到感染和攻击。此次变体ELF样本与Windows样本有类似的C2服务器,但额外增加了cronjob的持久性停止功能。


相关链接:http://t.cn/E6ReZWL



2、  Mirai新变种,针对多款IOT设备处理器进行攻击


Unit 42近期发现的Mirai新样本,主要针对Altera Nios II, OpenRISC, Tensilica Xtensa, 和Xilinx MicroBlaze处理器进行编译的。这已经不是Mirai第一次针对新的处理器架构进行扩展,早在2018年1月份就发现了针对ARC CPU的样本。这一发现表明Mirai开发人员针对越来越多的物联网设备继续扩展新功能。 这次发现的样本除了针对那些新架构及处理器进行编译之外,研究人员还发现这些样本包含了更新的加密法,主要使用11个8字节密钥,所有这些密钥都按字节顺序进行XOR操作,以获得最终的结果密钥。同时使用包含参数的DDoS攻击选项,这些参数与原始Mirai源中的攻击方法'TCP SYN'完全相同。研究还发现,这次所有的样本都被托管在同一个IP目录下,并且这些样本包含了这次攻击使用的所有漏洞,比如ThinkPHP远程执行代码、D-Link DSL2750B OS命令注入、Netgear远程执行代码、CVE-2014-8361、CVE-2017-17215漏洞等。鉴于Mirai源代码是开源的,这就意味着该系列恶意软件现在可以通过大量嵌入式设备进行感染和传播,从而为攻击者提供更大的DDoS火力。


相关链接:http://t.cn/E6Re4Xn


3、  研究人员报告新的针对工业基础设施的攻击


去年 10 月,安全公司报告,2017 年 8 月沙特石化工厂遭到的网络攻击与一家俄罗斯研究机构有关。攻击者使用的恶意程序设计关闭生产流程或让 SIS 控制的机器工作在不安全的状态下。安全公司将这个恶意程序命名为 Triton 或 Trisis。攻击者入侵了施耐德公司保护设备安全运转的工业控制器 Triconex,该型号的控制器被全世界 1.8 万家工厂使用,其中包括核处理设施。现在,FireEye 的研究人员披露了利用相同恶意程序框架对另一个不同的关键基础设施地点发动的攻击。类似针对沙特工厂的攻击,攻击者主要将资源集中在工厂的运营技术方面。在目标网络获得立足之地之后,攻击者使用的大部分工具都主要用于网络侦察。一旦访问到控制器之后,攻击者开始集中精力在维持控制上。新发现的定制工具展示了攻击者对工业设施运营安全的兴趣。


相关链接:http://t.cn/E6RexNz



4、  雅虎就数据泄露案达成和解协议:金额达1.175亿美元


北京时间4月10日早间消息,据路透社报道,由于遭遇史上最大数据泄密事件,雅虎接受了一项修改后的1.175亿美元和解协议,与本案的数百万受害者达成和解。这项周二披露的集体诉讼和解是为了解决美国加州圣何塞地区法院法官高兰惠(Lucy Koh)之前的批评。她在1月28日驳回了之前的和解协议,此次和解协议仍然需要获得她的批准。

 

相关链接:http://t.cn/E6OhCkS


5、  澳法案强制要求企业安装“后门” 中国外交部:坚决维护网络安全


近日,多家澳大利亚媒体报道称,澳大利亚《通信和其他法律关于协助和准入的修正案2018》法案,强制要求通信企业为澳大利亚政府安装“后门”。多家国际网络公司对此表示严重关切,称该法案威胁到了澳大利亚及世界其他地区的网络安全。但此前,澳大利亚政府声称“绝不允许一个对他国政府负有义务的公司涉足澳通讯网络”,并以此为由禁止中国华为公司参与澳大利亚5G网络建设。对此,中国外交部发言人陆慷在今天(10日)的例行记者会上表示,澳一方面拿网络安全说事,另一方面自己却在危害网络安全,中方想知道澳大利亚政府对此作何解释。


相关链接:http://t.cn/E6Y0byj




(2019-03-15)今日威胁情报





1、【高】肆方網路科技有限公司建站系统存在SQL注入漏洞(CNVD-2019-07681)


相关链接:http://t.cn/E6RgLmH


2、【低】SGO南方卫星导航数据解码软件存在拒绝服务漏洞(CNVD-2019-07683)


相关链接:http://t.cn/E6Rg5BX

 

 


分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1258
    2026 - 04 - 13
    Microsoft Bing特权提升漏洞 https://www.cve.org/CVERecord?id=CVE-2026-32186 FalkorDB浏览器中未经身份验证的路径遍历导致远程代码执行 https://www.cve.org/CVERecord?id=CVE-2026-6057 Odh仪表板:Odh仪表板kubernetes服务帐户暴露 https://access.redhat.com/security/cve/CVE-2026-5483 访问控制中断(IDOR)导致FastGPT中的跨租户应用程序访问 https://nvd.nist.gov/vuln/detail/CVE-2026-40252 Zammad在getting_started_controller中的访问控制不正确 https://www.cve.org/CVERecord?id=CVE-2026-34723
  • 点击次数: 1470
    2026 - 04 - 13
    黑客利用macOS信息窃取程序notnullOSX针对加密货币用户发起攻击 https://cybersecuritynews.com/hackers-use-clickfix-to-deliver-notnullosx/ 黑客利用TradingView诱饵传播Vidar与AMOS窃取器 https://hexastrike.com/resources/blog/threat-intelligence/reddit-tradingview-lures-leading-to-vidar-and-amos-stealers/ 新型ClickFix攻击活动传播模块化Windows远程访问木马 https://www.netskope.com/blog/from-clickfix-to-maas-exposing-a-modular-windows-rat-and-its-admin-panel Storm-1175针对易受攻击网络资产实施Medusa勒索软件攻击 https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/
  • 点击次数: 1239
    2026 - 04 - 09
    Canon多款产品 安全漏洞 https://canon.jp/support/support-info/250925vulnerability-response D-Link DIR-619L boa formSchedule堆栈溢出 https://vuldb.com/?ctiid.351094 RealyScript 4.0.2基于多时间的盲SQL注入 https://www.cve.org/CVERecord?id=CVE-2015-20120  RealtyScript 4.0.2通过CSV文件上传文件名存储跨站点脚本  https://www.cve.org/CVERecord?id=CVE-2015-20116
  • 点击次数: 2020
    2026 - 04 - 09
    攻击者利用虚假OpenClaw安装程序安装GhostSocks和窃密软件  https://www.huntress.com/blog/openclaw-github-ghostsocks-infostealer 人工智能增强型勒索软件攻击分析  https://www.ibm.com/think/x-force/slopoly-start-ai-enhanced-ransomware-attacks 伪装成合法软件的签名恶意软件会部署远程监控和管理后门  https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/  Sednit组织使用定制恶意软件瞄准乌克兰军队进行长期间谍活动  https://www.welivesecurity.com/en/eset-research/sednit-reloaded-back-trenches/ 朝鲜Lazarus组织使用Medusa勒索软件进行攻击  https://www.security.com/threat-intelligence/lazarus-medusa-ransomware
  • 点击次数: 1026
    2026 - 03 - 02
    Tenda AC15文本编辑转换栈溢出 https://www.tenda.com.cn/ FascinatedBox lily_limitter.c eval_tree空指针解引用 https://www.cve.org/CVERecord?id=CVE-2026-3392 迷人的盒子百合liy_emitter.c clear_storages越界 https://vuldb.com/?submit.761327 CVE-2026-3379 https://vuldb.com/?submit.759626 TimePictra存储的跨站点脚本 https://www.cve.org/CVERecord?id=CVE-2026-3010
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务