偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

影響Windows 和 macOS平臺(tái),黑客利用 Adobe CF 漏洞部署惡意軟件

安全
這些漏洞使攻擊者有能力奪取受影響系統(tǒng)的控制權(quán),從而將危險(xiǎn)系數(shù)提升到了嚴(yán)重級(jí)別。

FortiGuard 實(shí)驗(yàn)室的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了幾個(gè)影響 Windows 和 Mac 設(shè)備的 Adobe ColdFusion 漏洞。

  • 遠(yuǎn)程攻擊者可利用Adobe ColdFusion 2021中的驗(yàn)證前RCE漏洞,獲取受影響系統(tǒng)的控制權(quán)力。
  • Adobe 已發(fā)布安全補(bǔ)丁來解決這些漏洞,但攻擊者仍在利用這些漏洞。
  • 攻擊活動(dòng)涉及多個(gè)階段,包括探測、反向外殼和部署惡意軟件。
  • 目前已發(fā)現(xiàn)四種不同的惡意軟件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后門。
  • 建議用戶及時(shí)升級(jí)系統(tǒng)并部署保護(hù)機(jī)制,以挫敗正在進(jìn)行的攻擊。

由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平臺(tái)的眾多用戶目前都面臨風(fēng)險(xiǎn)。該軟件套件是網(wǎng)絡(luò)應(yīng)用程序開發(fā)的熱門選擇,最近由于遠(yuǎn)程攻擊者發(fā)現(xiàn)并利用了認(rèn)證前遠(yuǎn)程代碼執(zhí)行(RCE)漏洞而受到攻擊。這些漏洞使攻擊者有能力奪取受影響系統(tǒng)的控制權(quán),從而將危險(xiǎn)系數(shù)提升到了嚴(yán)重級(jí)別。

這些攻擊的核心目標(biāo)是 Adobe ColdFusion 2021 中的 WDDX 反序列化過程。雖然Adobe迅速回應(yīng)了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard實(shí)驗(yàn)室仍觀察到持續(xù)的攻擊嘗試。

從對(duì)攻擊模式的分析,研究人員發(fā)現(xiàn)了威脅行為者執(zhí)行的一個(gè)過程。他們使用 "interactsh "等工具發(fā)起探測活動(dòng),以測試漏洞利用的有效性。觀察到這些活動(dòng)涉及多個(gè)域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探測階段讓攻擊者深入了解了潛在漏洞,并為更多的惡意行動(dòng)的做好鋪墊。

攻擊活動(dòng)的復(fù)雜性還體現(xiàn)在反向外殼的使用上。通過對(duì)有效載荷進(jìn)行 Base64 編碼,攻擊者試圖在未經(jīng)授權(quán)的情況下訪問受害者系統(tǒng),從而實(shí)現(xiàn)遠(yuǎn)程控制。

值得注意的是,分析揭示了一種多管齊下的方法,包括部署各種惡意軟件變種。攻擊是從不同的 IP 地址發(fā)起的,這引起了人們對(duì)該活動(dòng)影響范圍之廣的擔(dān)憂。惡意軟件有效載荷以 Base64 編碼,在解碼前隱藏了其真實(shí)性質(zhì)。研究人員發(fā)現(xiàn)了四種不同的惡意軟件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后門。

XMRig Miner 主要與 Monero 加密貨幣挖礦有關(guān),被用來劫持系統(tǒng)處理能力。通過利用 6.20.0 版本,攻擊者設(shè)法利用被入侵的系統(tǒng)獲取經(jīng)濟(jì)利益。

Lucifer是一個(gè)混合型機(jī)器人,結(jié)合了加密劫持和分布式拒絕服務(wù)(DDoS)功能,是一個(gè)強(qiáng)大的實(shí)體。該惡意軟件變種不僅展示了其挖礦能力,還展示了其在指揮和控制操作、通過漏洞傳播以及復(fù)雜的 DDoS 攻擊方面的能力。

與 "Lucifer "相連的 RudeMiner 攜帶著以前的 DDoS 攻擊遺產(chǎn)。它在當(dāng)前威脅環(huán)境中的參與表明了它的持久性和適應(yīng)性,使其成為一個(gè)重大隱患。

BillGates/Setag 后門之前與 Confluence 服務(wù)器漏洞有關(guān),在此背景下再次出現(xiàn)。表明它具有多方面的能力,包括系統(tǒng)劫持、C2 通信和多種攻擊方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻擊。

盡管有安全補(bǔ)丁可用,但攻擊的持續(xù)不斷,也突顯了采取行動(dòng)的緊迫性。我們強(qiáng)烈建議用戶及時(shí)升級(jí)系統(tǒng)并部署保護(hù)機(jī)制,包括防病毒服務(wù)、IPS 簽名、網(wǎng)絡(luò)過濾和 IP 信譽(yù)跟蹤,以遏制持續(xù)不斷的攻擊。

參考鏈接:https://www.hackread.com/hackers-adobe-coldfusion-vulnerabilities-malware/

責(zé)任編輯:趙寧寧 來源: 漏洞
相關(guān)推薦

2025-09-03 08:14:53

2024-08-29 15:06:13

2022-04-11 14:54:12

黑客漏洞惡意軟件

2024-10-11 16:52:12

2022-05-05 09:04:33

惡意軟件黑客

2024-02-19 08:16:40

2025-03-20 10:29:08

2011-03-18 10:23:27

2012-04-21 19:02:25

黑客Instagram

2021-03-26 16:51:36

惡意軟件漏洞攻擊

2011-12-08 12:49:24

2014-09-23 17:14:39

2022-11-28 15:38:47

2021-07-02 21:49:47

黑客惡意軟件網(wǎng)絡(luò)攻擊

2015-01-20 11:40:43

2025-06-24 10:42:47

網(wǎng)絡(luò)安全漏洞惡意軟件

2021-12-07 18:39:19

黑客虛假廣告惡意軟件

2022-04-12 19:50:47

Spring馬斯克Meta

2015-01-26 13:43:14

2025-04-16 07:30:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)