黑客正在利用Oracle WebLogic漏洞传播勒索软件

栏目: Java · 发布时间: 5年前

最近,安全研究人员发现了一个高风险的漏洞,Oracle刚刚修复了Oracle WebLogic Server中的反序列化漏洞(CVE-2019-2725)。安全研究人员去年11月报告了Oracle的漏洞,该漏洞允许攻击者在未经授权的情况下远程执行任意代码。该漏洞影响Weblogic 10.3.6.0,12.1.3.0,12.2.1.2和12.2.1.3。研究人员披露了这个漏洞的细节。

“从历史上看,大多数类型的勒索软件都需要某种形式的用户交互,例如用户打开电子邮件附件,点击恶意链接或在设备上运行恶意软件,”Talos研究员Pierre Cadieux,Colin Grady,Jaeson Schultz和Matt Valites在周二的帖子中写道。 “在这种情况下,攻击者只是利用Oracle WebLogic漏洞,导致受影响的服务器从攻击者控制的IP地址188.166.74[.]218 和 45.55.211[.]79下载勒索软件的副本。”

思科Talos的研究人员报告说,该漏洞自4月21日以来一直被积极利用。发现攻击者在易受攻击的Oracle WebLogic服务器上安装了名为Sodinokibi的新勒索软件。除了加密重要数据外,勒索软件还试图破坏备份,防止受害者使用备份来恢复加密数据。然后,攻击者使用相同的漏洞安装另一个名为GandCrab的勒索软件。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-05/158457.htm


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

图解密码技术

图解密码技术

[日] 结城浩 / 周自恒 / 人民邮电出版社 / 2014-12 / 79.00元

本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技......一起来看看 《图解密码技术》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具