据外媒 Ars Technica 近日报道,研究人员 Renato Marinho 在 SANS Technology Institute 发布的一份报告中称,攻击者利用甲骨文去年年底修补的 Web 应用程序服务器漏洞,针对 PeopleSoft 和 WebLogic 服务器开展了多轮攻击。
攻击者并没有利用这个漏洞来窃取数据,而是将 PeopleSoft 和 WebLogic 服务器变成了挖矿工具,使用它来进行加密货币挖矿——有一名攻击者利用这个漏洞,获得了至少 611 个门罗币(XMR),总价值高达 22.6 万美元。
去年年底,甲骨文曾紧急修补 PeopleSoft、Tuxedo 重大漏洞 JoltlandBleed
攻击者所利用的漏洞出现在 2017 年 11 月。彼时,安全公司 ERPScan 的研究人员发现位于 Oracle Tuxedo 应用服务器软件中的 Jolt 协定存在着 5 项重大漏洞,包括 CVE-2017-10269、CVE-2017-10272 、CVE-2017-10267、CVE-2017-10278 和 CVE-2017-10266,容易造成记忆体泄露、记忆体缓冲溢位攻击、以及 Jolt 协定的 DomainPWD 密码被暴力破解等威胁。
对于这番漏洞危机,甲骨文也在11月紧急释放出安全更新,以修补 PeopleSoft 及底层 Tuxedo Server 可能导致的重要资料外泄。其中最严重的是 CVE-2017-10269,该漏洞为记忆体泄露漏洞,由于该漏洞类似 2014 年引发网络重大灾情的 HeartBleed,因此安全公司将之命名为 JoltlandBleed,漏洞风险等级高达 CVSS 10.0。
漏洞修补仍有可乘之机,攻击者借其挖矿并获取了大量加密货币
虽然甲骨文紧急修补了漏洞,但修补之后仍给攻击者带来了可乘之机。
Marinho 表示,这名获得 611 个门罗币的攻击者在 722 台有漏洞的 WebLogic 和 PeopleSoft 系统上安装了一个名为 xmrig 的门罗币挖矿软件——其中有超过 140 个系统运行在亚马逊 AWS 公共云服务上,还有一部分托管在其他云服务上,其中 30 个为甲骨文自己的公共云服务。
攻击者所使用的代码可以轻松的找到那些含有漏洞的系统,因此所有未打补丁的甲骨文网络应用服务器都会轻松地暴露在攻击者面前。据研究院院长 Johannes B. Ullrich 今天发布的分析表示,攻击者至少获得了 611 枚门罗币(XMR)——价值 226000 美元的加密货币。
根据 CoinMarketCap网站 的数据,门罗币的价格在 2017 年最后两个月增长了三倍至 349 美元,涨幅更胜比特币。根据彭博社数据显示,比特币的价格在同期内增长了一倍左右。根据 CoinMarketCap 网站的数据,在 2018 年的最初几天,门罗币的价格又上涨了 7%。
黑色门罗币,粉色以太坊,蓝色比特币,图片来源于网络
Ete Etet(http://www.pintu360.com/a43226.html)表示,区块链技术能够详细记录比特币交易的发送和接收地址,包括交易的精确时间和数量,这些都是证明犯罪分子罪行的有利证据。2014 年诞生的门罗币就不一样了,门罗币会在区块链上加密收件人的位址,并创造一个假的寄件人位址加以混淆。在执法机构盯上比特币之后,犯罪分子对门罗币更是趋之若鹜。
利用漏洞代码,系统更易受攻击,未修补的 Oracle Web 应用程序服务器可能很快成为这些攻击和其他攻击的牺牲品。Ullrich 警告说,受害者不应该简单地通过修补服务器和删除挖掘软件企图终止入侵——更复杂的情况是,攻击者很可能会利用这些漏洞来获得系统的长久入侵。
数据货币被盗事件频发,背后有怎样的思考?
近年来,数字货币被盗事件频繁发生。回顾一下过往的数字货币被盗事件:
2014 年 8 月,国内著名的山寨币交易所比特儿遭到攻击,被盗 5000 万个 NXT(未来币);
2016 年 8 月,来自香港的比特币交易平台 Bitfinex 遭受黑客攻击,该平台约有 11.9756 万个比特币从账户中被盗,损失价值约 7000 万美元;
2017 年 7 月,韩国最大比特币交易所遭黑客入侵,投资者一夜损失数十亿韩元;
……
数字货币交易平台给比特币和其他数字货币的爱好者提供了一个平台,更是推动了数字产业的发展,但这同时也在安全性方面提出了更高的挑战。数字货币被盗的背后,只有做好数字货币交易平台的安全性,才能保证数字货币持续健康的发展。
转自微信公众号:CSDN
你会喜欢
准备好纸和笔,人肉计算比特币:每天0.67哈希值
黑客的最新目标 用你的电脑作比特币挖矿机
甲骨文发布自动化数据库 可自行修复网络安全漏洞