골드 피처 합류 서버에서 침입자가 악성 프로그램을 업로드 할 수있는 취약점을 발견

사이버 범죄자는 적극적으로 원격 리눅스의 해킹 골드 피처 합류 서버에서 중요한 취약점을 이용하여- 및 윈도우 서버.

나는ntruders는 강요 소프트웨어를 설치 GandGrabDofloo (다른 이름은 AES.DDoS 씨입니다. 검은) 손상된 서버.

문제는 위젯 커넥터에서 템플릿 주입에 (CVE-2019-3396) 즉, 원격 공격자가 카탈로그 바이 패스를 수행하고 합류 서버 및 데이터 센터의 설정에 임의의 코드를 수행 할 수 있습니다.

아우 II Remillano, 에서 보안 전문가 트렌드 마이크로 회사, 보고서:

"이 악성 코드 변종 DDoS 공격을 수행 할 수 있습니다, 원격 코드 실행, 합류 서버 및 데이터 센터의 취약한 버전을 실행하는 시스템 및 암호 화폐 마이닝. 골드 피처 이미 이러한 문제를 해결하기 위해 조치를 취했다 그 사용자는 최신 버전으로 업그레이드 권장 (6.15.1)"

현재이 취약점은 많은 공격을가. 우선 4 월에 도착 10, 사이버 범죄자는 즉시 자신의 무기고에 추가. 취약 설정 합류 서버 및 데이터 센터 그에서 검색 개시 질량 스캔 강요 소프트웨어를 감염 목표 GandCrab.

서버를 손상 후, 제어 시스템에 침입자가 도구 세트를 다운로드 제국 PowerShell을, 그것의 사용을 업로드 achived GandCrab 버전. 에 따르면 경고 논리 전문가, 우회를 위해 이용된다 에 CertUtil LOLBin.

트위터에 트렌드 마이크로 보고서
트위터에 트렌드 마이크로 보고서

취약점을 통해 CVE-2019-3396 침입자는 또한 설치 Dofloo 악성 코드. DDOS 공격에 대한 봇넷에 추락 서버의 많은 양의 연합에서이 악성 프로그램의 도움 (SYN의 사용과, LSYN, UDP, UDPS 및 TCP - 홍수) 및 암호 화폐 마이닝.

트렌드 마이크로에서 아우 II Remillano는 다음과 같은 안전 수칙을 준:

소프트웨어 개발의 지속적인 모니터링이 플래그를 위해 연습을해야한다 보안 서버에 위험, 데이터 센터, 다른 컴퓨팅 환경. 골드 피처 합류 서버의 CVE-2019-3396의 악용 위험에 자원을 넣을 수 있기 때문에, 기업은 취약점을 식별 할 수 있어야한다, 악성 코드 또는 공격에 대한 최신 위협 정보의 메이크업 사용, 응용 프로그램의 설계 변경과 기본 인프라 호스트를 그 감지.

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주