成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專(zhuān)欄INFORMATION COLUMN

Capoae惡意軟件使用多個(gè)漏洞攻擊Linux系統(tǒng)和Web應(yīng)用程序

elarity / 1555人閱讀

摘要:安全研究員于上周四檢測(cè)到名為的惡意軟件,該惡意軟件利用多個(gè)漏洞攻擊系統(tǒng)和多個(gè)應(yīng)用程序。軟件系統(tǒng)的安全漏洞成為網(wǎng)絡(luò)犯罪分子發(fā)動(dòng)攻擊的輔助工具。

安全研究員于上周四檢測(cè)到名為Capoae的惡意軟件,該惡意軟件利用多個(gè)漏洞攻擊 Linux系統(tǒng)和多個(gè)Web應(yīng)用程序。

Capoae惡意軟件是用Golang編程語(yǔ)言編寫(xiě)的,由于它具有跨平臺(tái)功能,因此很快成為公司的最?lèi)?ài)。

此外,它還通過(guò)已確認(rèn)的漏洞和薄弱的官方憑據(jù)進(jìn)行傳播。但是,Capoae利用的漏洞附加:

CVE-2020-14882:這是 Oracle WebLogic Server 中的遠(yuǎn)程代碼執(zhí)行 (RCE) 缺陷。

CVE-2018-20062:這是ThinkPHP中的另一個(gè) RCE 缺陷。

惡意軟件的主要?jiǎng)訖C(jī)是利用我們上面所暗示的脆弱系統(tǒng)和薄弱的管理憑證來(lái)傳播。

除了傳播加密挖礦惡意軟件攻擊,網(wǎng)絡(luò)安全分析師還發(fā)現(xiàn),SIRT“蜜罐”還受到PHP惡意軟件的影響,這些惡意軟件是通過(guò)一個(gè)名為“Download-monitor”的WordPress插件的擴(kuò)展后門(mén)出現(xiàn)的。

現(xiàn)在要將主Capoae有效負(fù)載部署到/tmp,這個(gè)插件被用作一個(gè)通道,一旦完成,一個(gè)3MB的UPX打包二進(jìn)制文件就被解碼了。所有這些步驟都是為了安裝XMRig來(lái)挖掘Monero (XMR)加密貨幣。

二進(jìn)制中有什么?

檢測(cè)到惡意軟件后,網(wǎng)絡(luò)安全當(dāng)局展開(kāi)了強(qiáng)有力的調(diào)查,以了解有關(guān)這些漏洞的所有詳細(xì)信息。為此,他們將惡意軟件與“upx -d”一起解壓縮,以正確查看實(shí)際的二進(jìn)制結(jié)構(gòu)。

研究人員發(fā)現(xiàn)了更多關(guān)于漏洞的關(guān)鍵細(xì)節(jié),他們注意到,主要結(jié)構(gòu)揭示了它的功能是針對(duì)少數(shù)知名的漏洞,并具有內(nèi)容管理框架。

Golang惡意軟件可以在VirusTotal中找到,其起源日期為2021年8月9日:

$ ./redress -compiler Capoae

編譯器版本:go1.15.4 (2020-11-05T21:21:32Z)

然而,Capoae活動(dòng)在攻擊期間使用了幾個(gè)漏洞和不同的方法,這突顯出這些威脅行為者的意圖是如何在盡可能多的機(jī)器上獲得立足點(diǎn)。

軟件系統(tǒng)的安全漏洞成為網(wǎng)絡(luò)犯罪分子發(fā)動(dòng)攻擊的“輔助工具”。尤其網(wǎng)絡(luò)犯罪分子通過(guò)升級(jí)或更新惡意軟件的攻擊手段,在受害者未知的情況下潛入系統(tǒng)并發(fā)起網(wǎng)絡(luò)攻擊,這就為病毒監(jiān)測(cè)系統(tǒng)帶來(lái)很大困擾。因此在軟件開(kāi)發(fā)過(guò)程中加強(qiáng)安全性建設(shè),提高底層代碼質(zhì)量,是幫助軟件抵御網(wǎng)絡(luò)攻擊的有效手段。尤其超6成安全漏洞與代碼有關(guān),因此在編碼時(shí)使用靜態(tài)代碼檢測(cè)工具輔助開(kāi)發(fā)人員第一時(shí)間查找并修正代碼缺陷和不足,可以大大提高軟件自身安全性。在網(wǎng)絡(luò)攻擊日益多樣化的今天,提高軟件安全性已成為繼殺毒軟件防火墻等防御措施之后的又一有效手段。Wukong(悟空)靜態(tài)代碼檢測(cè)工具,從源碼開(kāi)始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

gbhackers.com/capoae-malw…

文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/120829.html

相關(guān)文章

  • 常見(jiàn)六大Web 安全攻防解析

    摘要:想閱讀更多優(yōu)質(zhì)原創(chuàng)文章請(qǐng)猛戳博客一,跨站腳本攻擊,因?yàn)榭s寫(xiě)和重疊,所以只能叫??缯灸_本攻擊是指通過(guò)存在安全漏洞的網(wǎng)站注冊(cè)用戶(hù)的瀏覽器內(nèi)運(yùn)行非法的標(biāo)簽或進(jìn)行的一種攻擊??缯灸_本攻擊有可能造成以下影響利用虛假輸入表單騙取用戶(hù)個(gè)人信息。 前言 在互聯(lián)網(wǎng)時(shí)代,數(shù)據(jù)安全與個(gè)人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護(hù)我們的數(shù)據(jù)?本文主要側(cè)重于分析幾種常見(jiàn)的攻擊的類(lèi)型...

    lidashuang 評(píng)論0 收藏0
  • 《Android惡意代碼分析與滲透測(cè)試》作者趙涏元:Android平臺(tái)安全問(wèn)題的特點(diǎn)價(jià)值

    摘要:趙涏元的最新作品惡意代碼分析與滲透測(cè)試詳細(xì)地講解了惡意代碼在各種渠道的散播方式,并針對(duì)開(kāi)發(fā)者和用戶(hù)介紹如何應(yīng)對(duì)此類(lèi)威脅。問(wèn)您撰寫(xiě)惡意代碼分析與滲透測(cè)試的初衷是什么我每次寫(xiě)書(shū)的時(shí)候,最先考慮的是這個(gè)主題是否是韓國(guó)國(guó)內(nèi)已有論述的。 非商業(yè)轉(zhuǎn)載請(qǐng)注明作譯者、出處,并保留本文的原始鏈接:http://www.ituring.com.cn/article/206074 趙涏元目前在KB投資證券公...

    venmos 評(píng)論0 收藏0
  • Zoom漏洞可使攻擊者攔截?cái)?shù)據(jù)攻擊客戶(hù)基礎(chǔ)設(shè)施

    摘要:云視頻會(huì)議提供商發(fā)布了針對(duì)其產(chǎn)品中多個(gè)漏洞的補(bǔ)丁,這些漏洞可能讓犯罪分子竊取會(huì)議數(shù)據(jù)并攻擊客戶(hù)基礎(chǔ)設(shè)施。研究人員表示,這些漏洞使得攻擊者可以輸入命令來(lái)執(zhí)行攻擊,從而以最大權(quán)限獲得服務(wù)器訪問(wèn)權(quán)。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hid...

    morgan 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

閱讀需要支付1元查看
<