En Atlassian Confluencia servidor se encuentra la vulnerabilidad a través del cual los intrusos pueden cargar programas de malware

Los cibercriminales utilizan activamente vulnerabilidad crítica en Atlassian Confluencia Server para la piratería informática remota de Linux- y ventanas de servidores.

yontruders instalar software como desorbitado GandGrab y Dofloo (otros nombres son AES.DDoS y el Sr.. Negro) en servidores comprometidos.

La cuestión está en la inyección de plantilla en Widget conector (CVE-2019-3396) que permite atacante remoto realizar catálogo de derivación y realizar ajustes en el código aleatorio de confluencia de centros de datos y servidor.

Augusto II Remillano, especialista en seguridad de la Trend Micro empresa, informes:

“Esta variante de malware puede realizar ataques DDoS, Ejecución remota de código, y criptomoneda la minería en los sistemas que ejecutan versiones vulnerables de la confluencia de centros de datos y servidor. Atlassian ya tomó medidas para solucionar estos problemas y recomienda que los usuarios actualicen a la última versión (6.15.1)”

Actualmente la vulnerabilidad tiene muchas hazañas. Primero llegó de abril 10, y los cibercriminales añaden inmediatamente a su arsenal. digitalización masiva comenzó los que ha buscado desde la configuración vulnerables confluencia de centros de datos del servidor y que ellas dirigidas infectar con el software desorbitado GandCrab.

Después de poner en peligro un servidor, intrusos en la máquina controlada descarga un conjunto de herramientas Imperio PowerShell, con el uso de la carga que Achived versión GandCrab. De acuerdo a La lógica de alerta especialistas, para la derivación se explota CertUtil LOLBin.

TrendMicro informe en twitter
TrendMicro informe en twitter

A través de la vulnerabilidad CVE-2019-3396 intrusos también instalan Dofloo Malware. Este malware ayuda del programa en la unión de grandes cantidades de servidores caídos en las redes de bots para ataques DDoS (con el uso de SYN, LSyn, UDP, UDPS y TCP - inundaciones) y la minería criptomoneda.

Augusto II Remillano de TrendMicro dio los siguientes consejos de seguridad:

La monitorización continua en el desarrollo de software debe ser practicado con el fin de la bandera de los riesgos de seguridad en los servidores, centros de datos, y otros entornos informáticos. Dado que la explotación exitosa de CVE-2019-3396 en Atlassian Confluencia servidor puede poner en riesgo los recursos, las empresas deben ser capaces de identificar las vulnerabilidades, hacer uso de la última inteligencia de amenazas contra el malware o exploits, y detectar modificaciones en el diseño de la aplicación y la infraestructura subyacente que lo alberga.

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta