Monero加密货币挖掘运动已成为利用面向公众的Web应用程序中已知漏洞的头条新闻。这些Web应用程序基于ASP.NET开源框架构建。
该活动已被检测到该操作的Red Canary分析人员命名为Blue Mockingbird。已经发现威胁参与者利用反序列化漏洞CVE-2019-18935 ,该漏洞允许远程执行代码。该错误在ASP.NET AJAX的Progress Telerik UI前端产品中找到。
网络安全员说:
Red Canary的分析师解释说:“每个有效载荷都带有一个标准的常用Monero采矿域列表以及一个Monero钱包地址。”
已识别出两个钱包地址。
怀疑Blue Mockingbird可能正在尝试各种工具来创建SOCKS代理进行透视。
还有什么
当前,该活动正在揭示未修补的Telerik UI for ASP.NET版本。
该漏洞尤其存在于RadAsyncUpload函数中。
尽管该活动正在取得成功,但该工具包仍在开发中。
ots安全管家提示:
修补Web服务器和应用程序。
通过修补应用程序的依赖关系来逃避初始访问,从而防止威胁。
79736 篇文章