Oracle这个公开漏洞正在被8220挖矿组利用
创始人
2025-07-09 11:31:30
0

有的网络攻击组织喜欢极具攻击力的0-Day漏洞,但也有的组织更愿意在那些已经公开的漏洞上下功夫,针对那些未能打好补丁的目标,不断优化策略和技术来逃避安全检测,从而最终实现入侵。

近日,Imperva发布安全公告称,观察到8220组织正在利用甲骨文 WebLogic 服务器中的一个高严重性漏洞来传播他们的恶意软件。该漏洞编号 CVE-2020-14883(CVSS 评分:7.2),是一个远程代码执行漏洞,常被攻击者利用来绕过服务器认证。

Imperva安全人员分析指出,漏洞允许远程认证的攻击者使用小工具链执行代码,并且通常和泄露、被盗或弱密码结合使用,能够很顺利地绕过。

事实上,8220组织经常利用已知/已公开的安全漏洞来传播挖坑恶意软件。2023年5月,该组织利用甲骨文 WebLogic 服务器的另一个漏洞(CVE-2017-3506,CVSS 评分:7.4),成功将大量安设备纳入加密挖矿僵尸网络。

Imperva 记录的最近攻击链包括利用 CVE-2020-14883 来特别制作 XML 文件,并最终运行负责部署窃取者和货币挖矿恶意软件(如 Agent Tesla、rhajk 和 nasqa)的代码。该活动的目标包括美国、南非、西班牙、哥伦比亚和墨西哥的医疗保健、电信和金融服务部门。

Imperva 安全分析人员指出,依靠简单、公开、可用的漏洞来传播恶意软件是他们的一贯做法,虽然整个攻击过程不复杂,但是他们也在不断演进攻击策略和技术,结合那些众所周知的漏洞,往往可以获得成功。

8220组织又名“8220挖矿组”,因其使用8220端口进行指挥与控制或C&C通信交换而得名,自2017年以来一直活跃,持续扫描云和容器环境中的易受攻击应用程序。研究人员记录了这个团伙针对甲骨文WebLogic、Apache Log4j、Atlassian Confluence漏洞以及配置不当的Docker容器,以在Linux和Microsoft Windows主机上部署加密货币矿工。该团伙被记录使用了海啸恶意软件、XMRIG加密挖矿程序、masscan和spirit等工具进行他们的活动。

在诱饵系统捕获的一次近期攻击,该攻击利用了甲骨文WebLogic漏洞CVE-2017-3506。这个漏洞的CVSS评分为7.4,影响甲骨文WebLogic的WLS安全组件,一旦被利用,攻击者可以通过特制的XML文档远程通过HTTP请求执行任意命令。这允许攻击者未经授权地访问敏感数据或危害整个系统。

参考链接:https://thehackernews.com/2023/12/8220-gang-exploiting-oracle-weblogic.html

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
全面诠释网络负载均衡 负载均衡的出现大大缓解了服务器的压力,更是有效的利用了资源,提高了效率。那么我们现在来说一下网络负载...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...