1月10日消息,據(jù)國外媒體報道,Morphus Labs研究員Renato Marinho在1月7日發(fā)表的一份報告中透露,多個攻擊者利用甲骨文(Oracle)去年年底修補(bǔ)的Web應(yīng)用服務(wù)器漏洞,針對PeopleSoft和WebLogic服務(wù)器進(jìn)行全球黑客活動。
但是這些攻擊者并不是從受害者那里竊取數(shù)據(jù),相反,他們是將PeopleSoft和WebLogic服務(wù)器用來挖礦。根據(jù)研究Johannes B. Ullrich研究院院長今天發(fā)布的分析,一名攻擊者利用這個漏洞至少獲得了611枚門羅幣(XMR) - 價值226,000美元的加密貨幣。
這些攻擊者似乎利用了中國安全研究人員連張12月份發(fā)布的Oracle漏洞的概念驗(yàn)證漏洞。在發(fā)布概念證明之后,幾乎立即就有報道稱它被用來從幾個不同的地點(diǎn)安裝cryptominer - 由Digital Ocean,GoDaddy,Verizon Business Services主辦的從服務(wù)器發(fā)起的攻擊(其中一些攻擊可能是服務(wù)器本身受到攻擊)。
Ullrich寫道:“受害者遍布全球。這不是有針對性的攻擊,一旦漏洞被發(fā)布,任何腳本有限的人都可以參與破壞WebLogic / PeopleSoft服務(wù)器。
對于Marinho記錄的攻擊,Ulrich表示,攻擊者在722個易受攻擊的WebLogic和PeopleSoft系統(tǒng)上安裝了一個名為xmrig的合法Monero挖掘軟件包,其中許多運(yùn)行在公共云服務(wù)上。這些系統(tǒng)中有140多個在亞馬遜網(wǎng)絡(luò)服務(wù)公共云中,少量的服務(wù)器在其他托管和云服務(wù)上,其中包括約30個在甲骨文自己的公有云服務(wù)上。
漏洞利用代碼使得易受攻擊的系統(tǒng)掃描變得簡單,所以所有未打補(bǔ)丁的甲骨文網(wǎng)絡(luò)應(yīng)用服務(wù)器會輕松的暴露在攻擊者面前,這些服務(wù)器很快成為這些攻擊的犧牲品。值得注意的是,這些挖掘工作相對較快,因?yàn)橛糜?ldquo;放棄”挖掘工具的腳本也殺死了目標(biāo)服務(wù)器上的“java”進(jìn)程 - 實(shí)質(zhì)上是關(guān)閉了應(yīng)用程序服務(wù)器。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...