中國(guó)安全研究人員在 4 月 18 日披露了甲骨文剛剛修復(fù)的一個(gè)高危漏洞:Weblogic 反序列化漏洞(CVE-2018-2628)。安全研究人員是在去年 11 月將漏洞報(bào)告給了甲骨文,漏洞允許攻擊者在未授權(quán)的情況下遠(yuǎn)程執(zhí)行任意代碼。 漏洞影響 Weblogic 10.3.6.0、12.1.3.0、12.2.1.2 和 12.2.1.3。研究人員公開(kāi)了漏洞細(xì)節(jié),隨后該漏洞觀察到被攻擊者利用挖掘數(shù)字貨幣,以及安裝勒索軟件,整個(gè)過(guò)程無(wú)需任何點(diǎn)擊或互動(dòng)。 Cisco Talos 的研究人員報(bào)告,該漏洞至少?gòu)?4 月 21 日起就被活躍利用。攻擊者被發(fā)現(xiàn)在尚未修復(fù)的計(jì)算機(jī)上安裝一種新的勒索軟件叫 Sodinokibi,除了加密重要的數(shù)據(jù),該勒索軟件還嘗試毀掉備份,防止受害者簡(jiǎn)單利用備份恢復(fù)加密的數(shù)據(jù)。 奇怪的是,攻擊者隨后還利用相同的漏洞安裝了另一種勒索軟件叫 GandCrab。 |
|