AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

栏目: 编程工具 · 发布时间: 5年前

内容简介:Trendmicro的蜜罐系统近期检测到AESDDoS僵尸网络恶意软件变种,该变种利用了Atlassian Confluence服务器中Widget Connector宏的CVE-2019-3396漏洞。研究人员发现该恶意软件变种可以在运行有漏洞Confluence服务器和数据中心的系统上可以执行DDOS攻击、远程代码执行和加密货币挖矿。Atlassian已经着手修改这些问题,并建议用户尽快升级到最新版本(6.15.1)。

CVE-2019-3396 是Confluence Server与Confluence Data Center中的Widget Connector存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越与远程代码执行。

Trendmicro的蜜罐系统近期检测到AESDDoS僵尸网络恶意软件变种,该变种利用了Atlassian Confluence服务器中Widget Connector宏的CVE-2019-3396漏洞。研究人员发现该恶意软件变种可以在运行有漏洞Confluence服务器和数据中心的系统上可以执行DDOS攻击、远程代码执行和加密货币挖矿。Atlassian已经着手修改这些问题,并建议用户尽快升级到最新版本(6.15.1)。

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

表1  受影响的Atlassian Confluence服务器和数据最新版本以及建议修复版本

AESDDoS僵尸网络恶意软件变种

分析中,研究人员发现攻击者利用CVE-2019-3396漏洞来使机器感染AESDDoS僵尸网络恶意软件。还会远程执行 shell 命令来下载和执行恶意shell脚本(Trojan.SH.LODEX.J),该shell脚本会下载另外一个shell脚本最终在受影响的系统上安装AESDDOS僵尸网络恶意软件。

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

图1. 通过Trojan.SH.LODEX.J滥用CVE-2019-3396漏洞的代码段

上图中第2行表明从C2服务器下载Trojan.SH.LODEX.J,第3行表示执行下载的恶意shell脚本。

AESDDoS恶意软件变种可以启动不同类型的DDOS攻击,包括SYN, LSYN, UDP, UDPS, TCP洪泛攻击。恶意软件可以连接到23[.]224[.]59[.]34:48080来发送和接收来自攻击者的远程shell命令。

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

图2. AESDDoS变种连接到23[.]224[.]59[.]34:48080的 代码段

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

图3. AESDDoS变种执行远程shell命令的代码段

僵尸网络恶意软件变种也会从受感染的系统上窃取信息。获取系统的Model ID 、CPU描述、速度、品牌、型号和类型。

AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿

图4. AESDDoS变种窃取受感染系统CPU信息的代码段

窃取的系统信息和C2数据都会用AES算法加密,然后用AESDDoS变种的cmdshell函数来加载加密货币挖矿机。

除了以上功能外,AESDDoS还可以修改文件,比如/etc/rc.local 和/etc/rc.d/rc.local,通过在文件中加入{malware path}/{malware file name} reboot命令来完成自动重启的功能。

安全建议

对软件开发过程进行持续监控可以标记服务器、数据中心和其他计算环境的安全风险。对Atlassian Confluence服务器中存在的CVE-2019-3396漏洞的成功利用会将资源置于危险中,企业应该能够识别这些漏洞,使用最新的关于恶意软件和漏洞利用的威胁情报,来检测应用设计和底层基础设施产生的变化。


以上所述就是小编给大家介绍的《AESDDoS利用CVE-2019-3396进行远程代码执行、DDOS攻击和加密货币挖矿》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

R语言实战(第2版)

R语言实战(第2版)

[美] Robert I. Kabacoff / 王小宁、刘撷芯、黄俊文等 / 人民邮电出版社 / 2016-5 / 99.00元

本书注重实用性,是一本全面而细致的R指南,高度概括了该软件和它的强大功能,展示了使用的统计示例,且对于难以用传统方法处理的凌乱、不完整和非正态的数据给出了优雅的处理方法。作者不仅仅探讨统计分析,还阐述了大量探索和展示数据的图形功能。新版做了大量更新和修正,新增了近200页内容,介绍数据挖掘、预测性分析和高级编程。一起来看看 《R语言实战(第2版)》 这本书的介绍吧!

MD5 加密
MD5 加密

MD5 加密工具

SHA 加密
SHA 加密

SHA 加密工具