安全研究 SECURITY SERVICE

AESDDoS僵尸网络利用Atlassian Confluence Server漏洞进行DDoS攻击和加密货币挖掘

发布时间: 2019-04-30
来源:
浏览数: 248

(2019-03-15)今日威胁情报




1、  AESDDoS僵尸网络利用Atlassian Confluence Server漏洞进行DDoS攻击和加密货币挖掘


最近检测到一个AESDDoS僵尸网络恶意软件变种,利用Atlassian Confluence Server中Widget连接器宏的服务器端注入漏洞(CVE-2019-3396)进行攻击。研究发现,此恶意软件变体可以在运行有漏洞的Confluence Server系统和数据中心上发动DDoS攻击,执行远程代码和进行加密货币挖掘。目前,Atlassian已经采取措施解决这些问题,并建议用户升级到最新版本(6.15.1)。


相关链接:http://t.cn/ESJYQj9


2、  BabyShark恶意软件新攻击活动,下载KimJongRAT和PCRat木马


Palo Alto Networks的Unit 42团队发布关于BabyShark新恶意攻击活动的分析报告。BabyShark是2月份出现的恶意软件,其攻击活动持续到了3月和4月,最新攻击活动的目的似乎有两个:针对核安全和朝鲜半岛国家安全问题的间谍活动;以及针对加密货币行业来获取金钱。BabyShark的恶意payload包括KimJongRAT和PCRat,但攻击者在恶意代码中将它们统称为Cowboy。


相关链接:http://t.cn/ESJY3b4


3、  伪造的Windows PC Cleaner释放AZORult信息窃取木马


研究人员发现了一个网站用来推送Windows PC清理工具,实际上这个伪造的工具只是用来下载Azorult木马。AZORult木马在安装后试图窃取用户的浏览器密码,FTP客户端密码,加密货币钱包,桌面文件等等。攻击者主要通过创建一个虚假的Windows应用程序和一个对应的网站来分发该木马。


相关链接:http://t.cn/ESJYDgA


4、  GoDaddy宣布移除1.5万个涉嫌销售假冒产品的欺诈子域名


网络托管服务提供商和域名注册商GoDaddy宣布已删除下架超过15000个子域名。这些子域名被黑客用于发送垃圾邮件,向消费者出售假冒伪劣产品。用户通常会收到各种宣传产品的垃圾邮件,如果受害者点击这些电子邮件中的链接,就会跳转访问托管在合法网站下的子域名,在该网站合法所有者不知情的情况下牟取利益。


相关链接:http://t.cn/ES5fxcM


5、  欧洲大型制造企业遭勒索软件攻击


据外媒报道,欧洲最大的制造企业之一、在美国设有分支机构的Aebi Sschmidt的系统遭勒索软件攻击。Aebi Sschmidt的业务主要为建造机场和制造公路养护车辆。据知情人士称,公司在网络安全事件发生后中断了运营。该公司整个国际网络的系统都崩溃了,其中受到破坏最严重的是瑞士总部。此外,公司的电子邮件服务器也受到了严重影响


相关链接:http://t.cn/ESfWsGr

 

 


(2019-03-15)今日威胁情报




1、【高】phpBB v3.2.3存在Phar反序列化远程代码执行漏洞


相关链接:http://t.cn/ESJ93rY


2、【高】淇晨科技公司建站系统存在SQL注入漏洞(CNVD-2019-10433)


相关链接:http://t.cn/ESJ9FXl


3、【高】精讯CMS存在SQL注入漏洞(CNVD-2019-09127)


相关链接:http://t.cn/ESq3Kge


4、【中】EOVA存在弱口令漏洞(CNVD-2019-10432)


相关链接:http://t.cn/ESJ0a8t



分享到:
  • 相关推荐 RELATED TO RECOMMEND
  • 点击次数: 1026
    2026 - 03 - 02
    Tenda AC15文本编辑转换栈溢出 https://www.tenda.com.cn/ FascinatedBox lily_limitter.c eval_tree空指针解引用 https://www.cve.org/CVERecord?id=CVE-2026-3392 迷人的盒子百合liy_emitter.c clear_storages越界 https://vuldb.com/?submit.761327 CVE-2026-3379 https://vuldb.com/?submit.759626 TimePictra存储的跨站点脚本 https://www.cve.org/CVERecord?id=CVE-2026-3010
  • 点击次数: 1026
    2026 - 03 - 02
    UNC6201组织利用CVE-2026-22769零日漏洞部署恶意软件 https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day/ Lotus Blossom组织发起Notepad++软件供应链间谍攻击 https://dti.domaintools.com/research/lotus-blossom-and-the-notepad-supply-chain-espionage-campaign 揭秘多阶段恶意加载器OysterLoader https://blog.sekoia.io/oysterloader-unmasked-the-multi-stage-evasion-loader/ KONNI组织利用AI生成PowerShell后门开展钓鱼攻击活动 https://research.checkpoint.com/2026/konni-targets-developers-with-ai-malware/
  • 点击次数: 1124
    2026 - 02 - 09
    Qdrant受通过“/logger”端点进行的任意文件写入的影响 https://github.com/qdrant/qdrant/security/advisories/GHSA-f632-vm87-2m2f OpenClaw通过WebSocket config.apply受到未经身份验证的本地RCE的影响 https://nvd.nist.gov/vuln/detail/CVE-2026-25593 PrestaShop在FO登录表单中有一个基于时间的枚举 https://www.cve.org/CVERecord?id=CVE-2026-25597 通过破坏访问控制受用户枚举影响的深度审计 https://nvd.nist.gov/vuln/detail/CVE-2026-25729
  • 点击次数: 1025
    2026 - 02 - 09
    新型多阶段恶意软件攻击活动利用VHD文件传播AsyncRAT https://www.securonix.com/blog/deadvax-threat-research-security-advisory/ Interlock勒索软件组织针对北美教育组织发起攻击 https://www.fortinet.com/blog/threat-research/interlock-ransomware-new-techniques-same-old-tricks 攻击者利用虚假LINE安装程序部署ValleyRAT恶意软件 https://www.cybereason.com/blog/fake-installer-valleyrat Transparent Tribe组织瞄准印度初创企业传播Crimson RAT https://www.acronis.com/en/tru/posts/new-year-new-sector-transparent-tribe-targets-indias-startup-ecosystem/
  • 点击次数: 130
    2025 - 12 - 15
    Machothemes Modula_image_gallery存在跨站脚本漏洞 https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202504-587 campcodes在线学生注册系统register.php无限制上传 https://vuldb.com/?ctiid.336203 Microsoft Edge(基于Chromium)for Mac的欺骗漏洞https://nvd.nist.gov/vuln/detail/CVE-2025-62223 Adobe多款产品存在输入验证不恰当漏洞 https://helpx.adobe.com/security/products/magento/apsb25-88.html
友情连接:
免费服务热线 ree service hotline 400-613-1868 手机端
法律声明 Copyright  西安交大捷普网络科技有限公司  陕ICP备18022218号-1

陕公网安备 61019002000857号

犀牛云提供云计算服务