DarkIRC 僵尸网络利用 Oracle WebLogic CVE-2020-14882 接管系统

sugar2020-12-02 11:25:31

DarkIRC僵尸网络背后的运营商正在积极利用Oracle WebLogic中的关键远程代码执行(RCE)漏洞CVE-2020-14882。

专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。

未经身份验证的攻击者可以利用CVE-2020-14882通过发送简单的HTTP GET请求来接管系统。

该漏洞的严重等级为9.8(满分10),由Oracle在10月的重要补丁更新(CPU)中得到了解决。

受影响的Oracle WebLogic Server版本为10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0。

该漏洞是由 Chaitin 安全研究实验室的安全研究员Voidfyoo发现的。

根据Shodan的说法,在线暴露的2,973台Oracle WebLogic服务器可能很容易受到利用上述漏洞的远程攻击。这些系统大多数位于中国(829个),其次是美国(526个)和伊朗(369个)。

Juniper Threat Labs的研究人员观察到了至少五个不同的恶意Spayload变体。

“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。” 陈述了Juniper Threat Labs专家发布的分析结果。“在撰写本文时,我们发现了3109台使用Shodan的开放式Oracle WebLogic服务器。我们看到攻击/有效载荷至少有五种不同的变体。”

专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。

在寻找这种威胁背后的运营商时,研究人员在Hack论坛中找到了一个名为“ Freak_OG ”的帐户,该帐户 自2020年8月以来一直在宣传僵尸网络。

DarkIRC僵尸网络针对的是关键的Oracle WebLogic CVE-2020-14882

目前尚不清楚Freak_OG是否是最近一波攻击的幕后演员。

攻击者向易受攻击的WebLogic服务器发送了HTTP GET请求,该服务器将执行Powershell脚本来下载并执行cnc[.]c25e6559668942[.]xyz中托管的二进制文件。

DarkIRC的作者使用了一个加密程序来避免检测,它包含了反分析和反沙箱功能。该恶意软件还尝试检测它是否在虚拟环境中运行,例如VMware,VirtualBox,VBox,QEMU或Xen虚拟机。

机器人将自己安装在%APPDATA%\ Chrome \ Chrome.exe中,并创建一个自动运行条目。其功能包括:

  • 浏览器窃取器
  • 键盘记录
  • 比特币快船
  • 拒绝服务
    • Slowloris
    • RUDY(RU-DeadYet?)
    • TCP泛洪
    • HTTP洪水
    • UDP泛洪
    • 同步洪水
  • 蠕虫或在网络中传播
  • 下载档案
  • 执行命令

该恶意软件还实现了比特币剪裁功能,通过将复制的比特币钱包地址更改为恶意软件运营商的比特币钱包地址来劫持受感染系统上的比特币交易。

10月,SANS技术研究院的安全研究人员建立了一个蜜罐集合,该蜜罐的设置使研究人员在CVE-2020-14882的利用代码公开后不久即可捕获一系列攻击。

在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞。

CISA还敦促管理员应用此安全更新来保护其服务器。

僵尸网络oracle
本作品采用《CC 协议》,转载必须注明作者和本文链接
专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。受影响的Oracle WebLogic Server版本为、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。”专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞。
Palo Alto Networks的安全研究人员发现了一个针对Windows和Linux系统的,名为WatchDog的加密劫持僵尸网络。WatchDog是安全专家发现的最大,持续时间最长的Monero加密劫持操作之一,其名称来自名为watchdogd的 Linux daemon 的名称 。Palo Alto专家确定,至少有476个系统受到僵尸网络的攻击,其中主要是Windows和NIX云实例,它们参与了采矿作业。该僵尸程序使用33种不同的漏洞利用程序来针对过时的企业应用程序,以利用32个漏洞。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
2020年9月 ,AWAKE Security的Patrick Olsen调查并报告了仅携带XMR Miner有效载荷的僵尸网络的早期版本。僵尸网络目前正在使用Weblogic漏洞进行传播。杀死正在运行的进程,潜在地争夺挖掘工具并消除EDR。shellscript xms通过curl从bash传递到bash,以防万一失败,使用wget对其进行提取,执行和删除,以防止分析。使用base64编码命令来获取并执行python脚本,以避免检测和分析。第一组下载并运行Miner二进制文件和随附的shell脚本,维护持久性并下载并运行第二组python脚本。
臭名昭著的加密劫持组织被追踪为8220 Gang被发现将Oracle WebLogic服务器中存在六年的安全漏洞武器化,以诱捕易受攻击的实例进入僵尸网络并分发加密货币挖掘恶意软件。
有的网络攻击组织喜欢极具攻击力的0-Day漏洞,但也有的组织更愿意在那些已经公开的漏洞上下功夫,针对那些未能打好补丁的目标,不断优化策略和技术来逃避安全检测,从而最终实现入侵。
近日,天融信谛听实验室捕获到TeamTNT组织挖矿木马变种样本。TeamTNT组织最早出现于2019年10月,其主要针对云主机和容器化环境进行攻击,擅长入侵目标系统后植入挖矿木马和僵尸网络程序,利用目标系统资源进行挖矿并组建僵尸网络,挖矿币种主要是门罗币(XMR)。
2021年8月,互联网网络安全状况整体评价为良。
恶意软件进化路
2022-03-21 06:59:06
现在,手机、电脑、路由器等电子设备已经无处不在,网络攻击也如影随形、相伴相生。从人类历史上发现的第一个计算机病毒到现在已经过去了整整五十年。立足现在回望过去,让我们一起回顾那些恶意软件为历史带来的“巅峰时刻”。
ZLoader(又称 Terdot)于 2016 年被首次发现,是臭名昭著的 Zeus 银行木马的一个变种。目前,该恶意软件仍然在积极开发中,平均每周发布 1 到 2 个新版本。 ZLoader 是一种典型的银行木马,通过窃取 Cookie、密码和任何敏感信息来获利。它攻击世界各地金融机构的用户,还为勒索软件和其他恶意软件提供入口。其较新的版本实现了一个 VNC 模块,支持通过隐蔽信道远程访问失
sugar
暂无描述