CVE-2019-2725 Oracle WebLogic Server Flaw führt zu Monero Miner Infektionen
NACHRICHTEN

CVE-2019-2725 Oracle WebLogic Server Flaw führt zu Monero Miner Infektionen

Bewerte diese Nachricht

Die CVE-2019-2725 Schwachstelle, die in der Oracle WebLogic Server-Anwendung gezeigt wird, führte Bergmann Infektionen Monero von Hackern missbraucht. Mehrere Sicherheits Berichte zeigen, dass kriminelle Gruppen Vorteil der Bug nehmen und festgelegt, wie viele Computer-Nutzer wie möglich mit Kryptowährung Bergleute auf infizieren.




Oracle WebLogic Server Flaw und seine CVE-2019-2725 Bug verwendet, Hosts zu infizieren Mit Monero Miners

Der Oracle WebLogic Server als eine der am weitesten verbreiteten Enterprise-Lösungen wird gefunden, mit einem gefährlichen Fehler betroffen sein. Es wird in dem CVE-2019-2725 Beratungs verfolgt, die zeigt, wie der Server durch böswillige Benutzer gehackt werden kann. den Fehler mit der Fernbedienung können Angreifer einen Powershell-Befehl auf dem Server starten, die eine Nutzlast Download einer Zertifikatsdatei an den Host auslösen. Die Zertifizierung Dienstprogramm wird dann den Inhalt der Datei entschlüsseln, die zu einer unkomprimierten Datei führen. Im laufenden Angriff ist die letzte Nutzlast a Monero Miner.

Während dieser bestimmten Kampagne hat die folgende Liste von Dateien wurde auf die Opfer Computer bereitgestellt:

  • Sysupdate.exe - Dies ist der Haupt Monero Bergmann-Datei
  • config.json - Dies ist die zugehörige Konfigurationsdatei
  • Networkservce.exe - Dies ist ein weiteres Modul, das wahrscheinlich für die Verteilung der Nutzdaten verwendet wird.
  • Update.ps1 - Diese Datei enthält den Powershell-Skript, das im Speicher ausgeführt wird.
  • sysguard.exe #- Dies ist der Watchdog, der die Aktivität des Monero Bergmann überwacht.
  • clean.bat - Das ist der Clean-up-Dienstprogramm.
verbunden:
Eine aktive Malware-Kampagne, die E-Mails in europäischen Sprachen verteilt RTF-Dateien verwendet, die das CVE-2017-11882 tragen ausnutzen.
CVE-2.017-11.882 gegen europäische Benutzer E-Mail-Angriffe Exploited

Das bestimmende Merkmal dieser Kampagne ist es, dass die Verschleierungstechnik über die Sicherheitszertifikat Dateien erfolgt. Der Kryptowährung Bergmann-Code wird als eine persistente Bedrohung dadurch installiert werden, so dass es sehr schwer zu entfernen. Wie immer wird das Vorhandensein eines solchen bösartigen Code eine Folge von Aufgaben beginnen, die einen hohen Tribut auf die Leistung und Stabilität des Systems stattfinden wird. Jedes Mal, wenn einer von ihnen als abgeschlossen gemeldet wird, die Kriminellen die Erträge in Form von Kryptowährung erhalten, die auf ihre Brieftaschen direkt übertragen werden. Oracle haben die Verwundbarkeit gepatcht und sind Drängen Kunden ihre Anlagen so schnell wie möglich zu aktualisieren,.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...