#

Coremail 多版本配置文件读取漏洞预警

在2019年6月14日,网络上出现了一个Coremail 配置文件读取漏洞的PoC,经过深信服安全研究员验证分析,发现利用该漏洞能够读取Coremail 邮件服务器敏感配置文件,配置文件中包括邮件服务存储路径、数据库连接地址、账号以及密码等敏感信息,该漏洞危害较大,影响较广。

发布于:2019-06-17 阅读全文>>

最新安全事件

#

Bluehero挖矿蠕虫变种空降!

近日,深信服安全团队捕获到Bluehero挖矿蠕虫最新变种,该挖矿蠕虫集多种功能为一体,释放后门程序窃取主机信息,释放Mimikatz模块、嗅探模块、“永恒之蓝”攻击模块、LNK漏洞利用模块(CVE-2017-8464)进行传播和反复感染,最终释放挖矿模块进行挖矿。

  • 来源:深信服安全中心
  • 发布时间:2019-06-17
#

Oracle WebLogic 远程命令执行 0day(CVE-2019-2725补丁绕过)漏洞预警

近日,深信服安全团队发现了在野的 Oracle WebLogic 远程命令执行漏洞最新利用方式,该漏洞的利用方式与官方 4 月修复的CVE-2019-2725漏洞利用方式极为相似,此攻击可以绕过官方四月份发布的安全补丁。 该漏洞是由于应用在处理反序列化输入信息时存在缺陷,攻击者可以通过发送精心构造的恶意 HTTP 请求,用于获得目标服务器的权限,并在未授权的情况下执行远程命令,最终获取服务器的权限。

  • 来源:深信服安全中心
  • 发布时间:2019-06-17
#

GoldBrute僵尸网络横空出世,百万台RDP服务器瑟瑟发抖

近日,当黑客们还在绞劲脑汁地想着如何使用BlueKeep漏洞俘获肉鸡时,一个僵尸网络病毒突然横空出世,对全球1,500,000+个设备进行扫描。该病毒名为GoldBrute,通过传统的RDP爆破方式进行传播,被该病毒感染的主机会受C&C服务器104.156.249.231所操控。

  • 来源:深信服安全中心
  • 发布时间:2019-06-11
#

建筑行业出现集中式感染CrySiS勒索病毒,深信服率先提供解决方案

近日,深信服接到多个建筑行业客户反馈,服务器被加密勒索,经过跟踪分析,拿到了相应的样本,确认样本为CrySiS勒索病毒jack变种。截止目前,黑产团队多次通过社会工程、RDP暴力破解等方式有针对性的入侵建筑行业,提醒该行业客户提高警惕。 由于相同行业之间,往往有互通性,一定要做好有效的隔离保护措施。

  • 来源:深信服安全中心
  • 发布时间:2019-06-04
#

开源僵尸网络平台LiteHttp源码分析

如今,黑客越来越多的通过修改开源的病毒源码来实现快速的病毒开发,如Mirai、qbot等公开了源码的病毒,常被黑客用于二次开发,用以攻击。前不久,一起针对巴基斯坦的APT攻击中,发现黑客所使用的攻击样本是通过开源僵尸网络病毒LiteHttp改造而来的,与后者的行为基本一致。分析开源恶意软件源码,能让我们更直接地了解恶意软件的工作原理,从而设计出更好的防护策略,下面,我们就来本地搭建LiteHttp并对其源码进行简单分析。

  • 来源:深信服安全中心
  • 发布时间:2019-06-03