日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

有的網絡攻擊組織喜歡極具攻擊力的0-Day漏洞,但也有的組織更愿意在那些已經公開的漏洞上下功夫,針對那些未能打好補丁的目標,不斷優化策略和技術來逃避安全檢測,從而最終實現入侵。

Oracle這個公開漏洞正在被8220挖礦組利用

近日,Imperva發布安全公告稱,觀察到8220組織正在利用甲骨文 WebLogic 服務器中的一個高嚴重性漏洞來傳播他們的惡意軟件。該漏洞編號 CVE-2020-14883(CVSS 評分:7.2),是一個遠程代碼執行漏洞,常被攻擊者利用來繞過服務器認證。

Imperva安全人員分析指出,漏洞允許遠程認證的攻擊者使用小工具鏈執行代碼,并且通常和泄露、被盜或弱密碼結合使用,能夠很順利地繞過。

事實上,8220組織經常利用已知/已公開的安全漏洞來傳播挖坑惡意軟件。2023年5月,該組織利用甲骨文 WebLogic 服務器的另一個漏洞(CVE-2017-3506,CVSS 評分:7.4),成功將大量安設備納入加密挖礦僵尸網絡。

Imperva 記錄的最近攻擊鏈包括利用 CVE-2020-14883 來特別制作 XML 文件,并最終運行負責部署竊取者和貨幣挖礦惡意軟件(如 Agent Tesla、rhajk 和 nasqa)的代碼。該活動的目標包括美國、南非、西班牙、哥倫比亞和墨西哥的醫療保健、電信和金融服務部門。

Oracle這個公開漏洞正在被8220挖礦組利用

Imperva 安全分析人員指出,依靠簡單、公開、可用的漏洞來傳播惡意軟件是他們的一貫做法,雖然整個攻擊過程不復雜,但是他們也在不斷演進攻擊策略和技術,結合那些眾所周知的漏洞,往往可以獲得成功。

8220組織又名“8220挖礦組”,因其使用8220端口進行指揮與控制或C&C通信交換而得名,自2017年以來一直活躍,持續掃描云和容器環境中的易受攻擊應用程序。研究人員記錄了這個團伙針對甲骨文WebLogic、Apache Log4j、Atlassian Confluence漏洞以及配置不當的Docker容器,以在linux和Microsoft windows主機上部署加密貨幣礦工。該團伙被記錄使用了海嘯惡意軟件、XMRIG加密挖礦程序、masscan和spirit等工具進行他們的活動。

在誘餌系統捕獲的一次近期攻擊,該攻擊利用了甲骨文WebLogic漏洞CVE-2017-3506。這個漏洞的CVSS評分為7.4,影響甲骨文WebLogic的WLS安全組件,一旦被利用,攻擊者可以通過特制的XML文檔遠程通過HTTP請求執行任意命令。這允許攻擊者未經授權地訪問敏感數據或危害整個系統。

參考鏈接:https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html

分享到:
標簽:Oracle
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定