6月12日 消息:據(jù)TNW消息,安全研究人員發(fā)現(xiàn)了一種安裝在企業(yè)應(yīng)用服務(wù)器上的新型加密貨幣挖礦惡意軟件,并使用更為巧妙的技巧來隱藏起來。據(jù)稱,該惡意軟件的第一個(gè)受害者竟然是甲骨文服務(wù)器。
據(jù)悉,惡意軟件利用了網(wǎng)絡(luò)安全公司Trend Micro的研究人員在 2019 年 4 月首次發(fā)現(xiàn)的一個(gè)常見漏洞,其通過攻擊 Oracle WebLogic 服務(wù)器來安裝一個(gè)門羅幣加密貨幣挖礦機(jī)器人。Trend Micro研究人員證實(shí)了該漏洞已被植入甲骨文服務(wù)器。
為了保持隱蔽,惡意代碼隱藏證書文件中。簡而言之,其利用漏洞執(zhí)行自動(dòng)命令,下載惡意證書文件。研究人員稱,安全軟件檢測(cè)時(shí),證書文件被視為正常文件,因此可以存放未被發(fā)現(xiàn)的惡意文件。
目前,甲骨文已經(jīng)針對(duì)惡意軟件攻擊的進(jìn)行更新,但尚不清楚黑客是否從該次攻擊中獲得加密貨幣。