国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Capoae惡意軟件使用多個漏洞攻擊Linux系統和Web應用程序

elarity / 1494人閱讀

摘要:安全研究員于上周四檢測到名為的惡意軟件,該惡意軟件利用多個漏洞攻擊系統和多個應用程序。軟件系統的安全漏洞成為網絡犯罪分子發動攻擊的輔助工具。

安全研究員于上周四檢測到名為Capoae的惡意軟件,該惡意軟件利用多個漏洞攻擊 Linux系統和多個Web應用程序。

Capoae惡意軟件是用Golang編程語言編寫的,由于它具有跨平臺功能,因此很快成為公司的最愛。

此外,它還通過已確認的漏洞和薄弱的官方憑據進行傳播。但是,Capoae利用的漏洞附加:

CVE-2020-14882:這是 Oracle WebLogic Server 中的遠程代碼執行 (RCE) 缺陷。

CVE-2018-20062:這是ThinkPHP中的另一個 RCE 缺陷。

惡意軟件的主要動機是利用我們上面所暗示的脆弱系統和薄弱的管理憑證來傳播。

除了傳播加密挖礦惡意軟件攻擊,網絡安全分析師還發現,SIRT“蜜罐”還受到PHP惡意軟件的影響,這些惡意軟件是通過一個名為“Download-monitor”的WordPress插件的擴展后門出現的。

現在要將主Capoae有效負載部署到/tmp,這個插件被用作一個通道,一旦完成,一個3MB的UPX打包二進制文件就被解碼了。所有這些步驟都是為了安裝XMRig來挖掘Monero (XMR)加密貨幣。

二進制中有什么?

檢測到惡意軟件后,網絡安全當局展開了強有力的調查,以了解有關這些漏洞的所有詳細信息。為此,他們將惡意軟件與“upx -d”一起解壓縮,以正確查看實際的二進制結構。

研究人員發現了更多關于漏洞的關鍵細節,他們注意到,主要結構揭示了它的功能是針對少數知名的漏洞,并具有內容管理框架。

Golang惡意軟件可以在VirusTotal中找到,其起源日期為2021年8月9日:

$ ./redress -compiler Capoae

編譯器版本:go1.15.4 (2020-11-05T21:21:32Z)

然而,Capoae活動在攻擊期間使用了幾個漏洞和不同的方法,這突顯出這些威脅行為者的意圖是如何在盡可能多的機器上獲得立足點。

軟件系統的安全漏洞成為網絡犯罪分子發動攻擊的“輔助工具”。尤其網絡犯罪分子通過升級或更新惡意軟件的攻擊手段,在受害者未知的情況下潛入系統并發起網絡攻擊,這就為病毒監測系統帶來很大困擾。因此在軟件開發過程中加強安全性建設,提高底層代碼質量,是幫助軟件抵御網絡攻擊的有效手段。尤其超6成安全漏洞與代碼有關,因此在編碼時使用靜態代碼檢測工具輔助開發人員第一時間查找并修正代碼缺陷和不足,可以大大提高軟件自身安全性。在網絡攻擊日益多樣化的今天,提高軟件安全性已成為繼殺毒軟件防火墻等防御措施之后的又一有效手段。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!

參讀鏈接:

www.woocoom.com/b021.html?i…

gbhackers.com/capoae-malw…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/120829.html

相關文章

  • 常見六大Web 安全攻防解析

    摘要:想閱讀更多優質原創文章請猛戳博客一,跨站腳本攻擊,因為縮寫和重疊,所以只能叫。跨站腳本攻擊是指通過存在安全漏洞的網站注冊用戶的瀏覽器內運行非法的標簽或進行的一種攻擊。跨站腳本攻擊有可能造成以下影響利用虛假輸入表單騙取用戶個人信息。 前言 在互聯網時代,數據安全與個人隱私受到了前所未有的挑戰,各種新奇的攻擊技術層出不窮。如何才能更好地保護我們的數據?本文主要側重于分析幾種常見的攻擊的類型...

    lidashuang 評論0 收藏0
  • 《Android惡意代碼分析與滲透測試》作者趙涏元:Android平臺安全問題的特點價值

    摘要:趙涏元的最新作品惡意代碼分析與滲透測試詳細地講解了惡意代碼在各種渠道的散播方式,并針對開發者和用戶介紹如何應對此類威脅。問您撰寫惡意代碼分析與滲透測試的初衷是什么我每次寫書的時候,最先考慮的是這個主題是否是韓國國內已有論述的。 非商業轉載請注明作譯者、出處,并保留本文的原始鏈接:http://www.ituring.com.cn/article/206074 趙涏元目前在KB投資證券公...

    venmos 評論0 收藏0
  • Zoom漏洞可使攻擊者攔截數據攻擊客戶基礎設施

    摘要:云視頻會議提供商發布了針對其產品中多個漏洞的補丁,這些漏洞可能讓犯罪分子竊取會議數據并攻擊客戶基礎設施。研究人員表示,這些漏洞使得攻擊者可以輸入命令來執行攻擊,從而以最大權限獲得服務器訪問權。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hid...

    morgan 評論0 收藏0

發表評論

0條評論

elarity

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<