공격자는 적극적으로 이전에 오라클 웹 로직에서 취약점을 발견 악용

오라클 웹 로직에서 최근에 고정 된 취약점은 적극적으로 암호 화폐 광부의 취약한 서버에 설치를 위해 사이버 범죄자에 의해 악용되고.

자신은 직렬화 취약점입니다 (CVE-2019년부터 2725년까지) 즉, 원격으로 명령을 실행할 수있는 권한이없는 공격자가 수.

문제 발견되었다 4월 올해, 사이버 범죄자들은 ​​이미 관심을 표시했을 때. 신탁 고정 취약점 같은 달 말에, 하나, 에 따르면 트렌드 마이크로, 그것은 현재 적극적으로 공격에 사용됩니다.

"보고서는 취약점이 이미 적극적으로 암호 화폐 광부를 설치하는 데 악용되고 있다는 SANS ISC 인포섹 포럼에 등장. 우리는 취약점을 "포함하는 유사한 암호 화폐 마이닝 활동을 공개 트렌드 마이크로 ™ 스마트 보호 네트워크 ™ 보안 아키텍처의 피드백 후이 보고서를 확인하기 위해 관리, - 보고서 트렌드 마이크로 전문가.

연구자들에 따르면,, 취약점의 도움으로, 공격자는 감염된 컴퓨터에 암호 화폐 광산 기계를 설치. 탐지를 우회하기, 그들은 디지털 인증서 파일에 악성 코드를 숨기기.

시스템에서 실행되면, 악성 코드가 명령을 실행할 수있는 취약점 및 작업의 수를 활용. 먼저, PowerShell을 사용하여, 인증서 파일은 C에서로드&C 서버, 과 에 CertUtil, 합법적 인 도구, 암호를 해독하는 데 사용됩니다. 그때, PowerShell을 사용하여, 이 파일은 대상 시스템에서 실행되고 사용하여 삭제 cmd를.

감염 체인
감염 체인

인증서가있는 일반 인증서처럼 보인다 개인 정보 강화 메일 (PEM) 체재, 하지만 대신에 일반 X.509 TLS 형식의 PowerShell 명령의 형태를 취한다. 명령을 수신하기 전에, 파일을 두 번 해독해야, 이는 매우 이례적인 일이다, 익스플로잇 팀은 한 번에 CertUtil을 사용하기 때문에.

악성 코드를 당황하게하는 인증서 파일을 사용하는 아이디어는 새로운 것이 아니다. 하나, 이 방법을 사용하여 실제 공격은 이전에 검출되지 않았다, 그들은 발생하는 경우, 그들은 매우 드물다.

그것은 것을 상기시켜 가치가있다, 오라클은 CVE-2019-2725을 해결하는 업데이트를 출시 이미있다. 그러므로, 그것은 매우 자신의 사업에 영향을 미치는 취약점을 악용 어떤 공격을 방지하기 위해 최신 버전의 소프트웨어를 업데이트하기 위해 웹 로직 서버를 사용하는 조직을 권장합니다.

출처: https://blog.trendmicro.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주