【安全资讯】研究人员发现DarkIRC僵尸网络利用WebLogic漏洞

安恒情报中心 2020-12-03 01:43:46 742人浏览

近日,研究人员发现一个名为DarkIRC的僵尸网络正在积极攻击数千台暴露的Oracle WebLogic服务器,这些攻击旨在利用Oracle两个月前修复的CVE-2020-14882远程代码执行(RCE)漏洞。


DarkIRC被分发到未打补丁的服务器上,使用的是一个PowerShell脚本,该脚本通过HTTP GET请求以恶意二进制文件的形式执行,该恶意二进制文件具有反分析和反沙箱功能。解压缩后,DarkIRC僵尸程序将自己安装在%APPDATA%\Chrome\Chrome.exe中,并通过创建自动运行条目来在受感染设备上保持持久性。


DarkIRC具有多种功能,包括但不限于键盘记录、在受感染的服务器上下载文件和执行命令、凭证窃取、通过MSSQL和RDP(暴力破解)、SMB或USB传播到其他设备,以及发起多个版本的DDoS攻击,功能列表如下:

  • 浏览器信息窃取
  • 键盘记录
  • 替换比特币钱包

  • 拒绝服务攻击
    • Slowloris
    • RUDY(RU-DeadYet?)
    • TCP Flood
      HTTP Flood
      UDP Flood
      Syn Flood

  • 蠕虫功能,在网络中传播
  • 下载文件
  • 执行命令


研究人员在Hack论坛中找到了一个名为“ Freak_OG”的帐户,该帐户在2020年8月以75美元的价格宣传了该僵尸网络。



建议:

此漏洞由Oracle在10月修复,随后的补丁也在11月中发布,以修复先前补丁中的漏洞。我们建议受影响的系统立即修复该漏洞。

失陷指标(IOC)8
DarkIRC CVE-2020-14882 漏洞利用 僵尸网络Botnet 拒绝服务攻击 账号窃密 命令执行 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。