影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件

这篇具有很好参考价值的文章主要介绍了影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件,网络安全

FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。

  • 远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。
  • Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。
  • 攻击活动涉及多个阶段,包括探测、反向外壳和部署恶意软件。
  • 目前已发现四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。
  • 建议用户及时升级系统并部署保护机制,以挫败正在进行的攻击。

由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平台的众多用户目前都面临风险。该软件套件是网络应用程序开发的热门选择,最近由于远程攻击者发现并利用了认证前远程代码执行(RCE)漏洞而受到攻击。这些漏洞使攻击者有能力夺取受影响系统的控制权,从而将危险系数提升到了严重级别。

这些攻击的核心目标是 Adobe ColdFusion 2021 中的 WDDX 反序列化过程。虽然Adobe迅速回应了安全更新(APSB23-40、APSB23-41和APSB23-47),但FortiGuard实验室仍观察到持续的攻击尝试。

从对攻击模式的分析,研究人员发现了威胁行为者执行的一个过程。他们使用 "interactsh "等工具发起探测活动,以测试漏洞利用的有效性。观察到这些活动涉及多个域,包括 mooo-ngcom、redteamtf 和 h4ck4funxyz。探测阶段让攻击者深入了解了潜在漏洞,并为更多的恶意行动的做好铺垫。

攻击活动的复杂性还体现在反向外壳的使用上。通过对有效载荷进行 Base64 编码,攻击者试图在未经授权的情况下访问受害者系统,从而实现远程控制。

值得注意的是,分析揭示了一种多管齐下的方法,包括部署各种恶意软件变种。攻击是从不同的 IP 地址发起的,这引起了人们对该活动影响范围之广的担忧。恶意软件有效载荷以 Base64 编码,在解码前隐藏了其真实性质。研究人员发现了四种不同的恶意软件: XMRig Miner、Satan DDoS/Lucifer、RudeMiner 和 BillGates/Setag 后门。

XMRig Miner 主要与 Monero 加密货币挖矿有关,被用来劫持系统处理能力。通过利用 6.20.0 版本,攻击者设法利用被入侵的系统获取经济利益。

Lucifer是一个混合型机器人,结合了加密劫持和分布式拒绝服务(DDoS)功能,是一个强大的实体。该恶意软件变种不仅展示了其挖矿能力,还展示了其在指挥和控制操作、通过漏洞传播以及复杂的 DDoS 攻击方面的能力。

与 "Lucifer "相连的 RudeMiner 携带着以前的 DDoS 攻击遗产。它在当前威胁环境中的参与表明了它的持久性和适应性,使其成为一个重大隐患。

BillGates/Setag 后门之前与 Confluence 服务器漏洞有关,在此背景下再次出现。表明它具有多方面的能力,包括系统劫持、C2 通信和多种攻击方法,其中包括基于 SYN、UDP、ICMP 和 HTTP 的攻击。

尽管有安全补丁可用,但攻击的持续不断,也突显了采取行动的紧迫性。我们强烈建议用户及时升级系统并部署保护机制,包括防病毒服务、IPS 签名、网络过滤和 IP 信誉跟踪,以遏制持续不断的攻击。文章来源地址https://www.toymoban.com/news/detail-700251.html

到了这里,关于影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 黑客利用 MinIO 存储系统漏洞危害服务器

    据观察,未知威胁行为者利用 MinIO 高性能对象存储系统中的高严重性安全漏洞进行武器化,以在受影响的服务器上实现未经授权的代码执行。 国际知名白帽黑客、东方联盟创始人郭盛华表示,此次入侵利用了公开可用的漏洞利用链对 MinIO 实例进行后门处理,其中包括CVE-20

    2024年02月09日
    浏览(33)
  • 微软Exchange服务漏洞被利用,黑客喜好植入Hive勒索软件和后门

    微软Exchange服务的ProxyShell安全问题,由三个cve组成,分别是: — CVE-2021-34473 - Microsoft Exchange ACL绕过漏洞 — CVE-2021-34523 - Microsoft Exchange权限提升漏洞 — CVE-2021-31207 - Microsoft Exchange授权任意文件写入漏洞 黑客通过ProxyShell漏洞,可以未经身份验证攻击暴露互联网上的Microsoft Ex

    2024年02月05日
    浏览(95)
  • 黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

    F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最新版本下载地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    浏览(40)
  • 黑客可利用 Windows 容器隔离框架绕过端点安全系统

    新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。 Deep Instinct安全研究员丹尼尔-阿维诺姆(Daniel Avinoam)在本月初举行的DEF CON安全大会上公布了这一发现。 Microsoft的容器体系结构(以及扩展的

    2024年02月09日
    浏览(30)
  • 中国蚁剑AntSword反制 RCE漏洞复现 windows环境上反弹shell 吊打攻击你的黑客

    中国蚁剑(AntSword) 是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。 WebShell可以理解为网页中的 木马程序 ,通过植入到你的web站点,在web页面上的操作, 控制你的计算机 操作系统,文件,权限,任意命令执行。

    2024年02月13日
    浏览(33)
  • 泛微移动平台e-mobile漏洞利用

    漏洞情报编号:vulbox-intel-15244 是否可自动化组件:是 CVE-ID:暂无 发布日期:2022/04/01 15:48:45 CNNVD-ID:暂无 最新更新时间:2022/04/08 18:02:59 CNVD-ID:CNVD-2017-02376 漏洞类型: 其它   恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值

    2024年02月05日
    浏览(31)
  • MS12-020漏洞利用-----蓝屏攻击(windows安全)

    靶机系统:windows server 2008 R2      ip:192.168.100.218 攻击机系统:linux-kali                ip:192.168.100.99 首先利用kali的nmap扫描攻击进行端口的扫描,判断是否有可利用的端口; 结果:     可以看到开启了3389端口,远程连接服务,那么便可以尝试蓝屏攻击,这是提前得

    2024年01月16日
    浏览(31)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(29)
  • 泛微移动平台e-mobile漏洞利用的修复方案

      泛微E-Mobile移动办公系统采用Apache Struts xwork作为网站应用框架,由于该软件存在一个远程代码执行高危漏洞,攻击者可以利用漏洞远程执行命令,获得服务器权限。

    2024年02月11日
    浏览(29)
  • 利用MSF溢出漏洞提权windows server2012

    使用Kali Linux平台的“metasploit framework”工具,针对Windows2012R2操作系统,上传EXP实现系统提权。 在此之前已经上传一句话取得admin权限,在自己虚拟机做演示,大家通常取得的权限可能会比admin低,但也是可以进行以下提权的,这里要把目标提权至system权限。 kalil inux Windows S

    2024年01月24日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包