Χάκερ επιτίθενται στον διακομιστή Apache AXIS
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ επιτίθενται στον διακομιστή Apache AXIS
https://www.secnews.gr/621022/hacker-epitithentai-diakomisti-apache-axis/
Sep 23rd 2024, 18:53
Το Apache Axis παρέχει τη δυνατότητα προσθήκης διεπαφών υπηρεσιών σε εφαρμογές web. Πρόσφατα, οι ερευνητές στη Binary Defense εντόπισαν ότι χάκερ επιτίθενται ενεργά στον διακομιστή Apache AXIS για να αναπτύξουν κακόβουλα web shells.
Δείτε επίσης: Η Apache διόρθωσε κρίσιμη ευπάθεια στο OFBiz
Διακομιστής Apache AXIS
Τον Αύγουστο του 2024, ένας κακόβουλος παράγοντας που συνδέεται με την Κίνα παραβίασε τρεις μη διαχειριζόμενους διακομιστές AIX στους οποίους είχε πρόσβαση μέσω του Διαδικτύου, με τους βασικούς κωδικούς πρόσβασης που χρησιμοποιούνται στη διαχείριση των διακομιστών Apache Axis.
Στη συνέχεια, ο εισβολέας προχώρησε στη μεταφόρτωση ενός web shell AxisInvoker, απέκτησε πρόσβαση στο SSH και χρησιμοποίησε έναν Fast Reverse Proxy (FRP) για μόνιμη επικοινωνία με το στοχευμένο δίκτυο.
Δείτε ακόμα: Η CISA επισημαίνει κρίσιμο σφάλμα στο Apache OFBiz
Στη συνέχεια, οι κακόβουλοι παράγοντες άλλαξαν σε λειτουργικό σύστημα Windows, όπου προσπάθησαν να εισάγουν Cobalt Strike και web shells κατασκευασμένα με JavaScript.
Πραγματοποίησαν επιθέσεις αναμετάδοσης NTLM για τη διεξαγωγή αναγνώρισης της υπηρεσίας καταλόγου Active Directory και πλαστοπροσωπίας λογαριασμών.
Η επίθεση στο Apache Axis περιορίστηκε όταν κάποιος προσπάθησε να απορρίψει τη μνήμη διεργασίας LSASS, η οποία είναι μια πολύ γνωστή τεχνική για τη συλλογή διαπιστευτηρίων σε έναν διακομιστή Windows. Ένα τέτοιο συμβάν απεικονίζει τους κινδύνους του shadow IT όταν οι λύσεις IT υλοποιούνται χωρίς τον έλεγχο της ομάδας ασφαλείας.
Υπογραμμίζει τη σημασία της προηγμένης ανίχνευσης απειλών σε ολόκληρο το δίκτυο, ακόμη και συμπεριλαμβανομένων των απαρχαιωμένων συστημάτων για την πρόληψη μιας τόσο περίπλοκης επίθεσης που χρησιμοποιεί ασήμαντου και χαμηλού προφίλ διανύσματα.
Δείτε επίσης: Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix
Ένα κακόβουλο web shell είναι ένα σενάριο που εγκαθιστούν οι χάκερ σε έναν παραβιασμένο διακομιστή ιστού για να αποκτήσουν και να διατηρήσουν πρόσβαση. Αυτά τα σενάρια είναι συχνά γραμμένα σε γλώσσες όπως PHP, ASP, JSP ή Perl, επιτρέποντας στους εισβολείς να εκτελούν αυθαίρετες εντολές εξ αποστάσεως. Τα web shell είναι ένα ευνοημένο εργαλείο μεταξύ των εγκληματιών του κυβερνοχώρου λόγω της ευκολίας ανάπτυξής τους και του ευρύτερου ελέγχου που παρέχουν στο παραβιασμένο σύστημα. Μόλις εγκατασταθεί, ένα web shell μπορεί να χρησιμοποιηθεί για την εκτέλεση μιας ποικιλίας κακόβουλων δραστηριοτήτων, όπως η κλοπή ευαίσθητων δεδομένων, η εκτόξευση περαιτέρω επιθέσεων ή η τροποποίηση υπάρχοντος περιεχομένου ιστού.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Χάκερ επιτίθενται στον διακομιστή Apache AXIS
https://www.secnews.gr/621022/hacker-epitithentai-diakomisti-apache-axis/
Sep 23rd 2024, 18:53
Το Apache Axis παρέχει τη δυνατότητα προσθήκης διεπαφών υπηρεσιών σε εφαρμογές web. Πρόσφατα, οι ερευνητές στη Binary Defense εντόπισαν ότι χάκερ επιτίθενται ενεργά στον διακομιστή Apache AXIS για να αναπτύξουν κακόβουλα web shells.
Δείτε επίσης: Η Apache διόρθωσε κρίσιμη ευπάθεια στο OFBiz
Διακομιστής Apache AXIS
Τον Αύγουστο του 2024, ένας κακόβουλος παράγοντας που συνδέεται με την Κίνα παραβίασε τρεις μη διαχειριζόμενους διακομιστές AIX στους οποίους είχε πρόσβαση μέσω του Διαδικτύου, με τους βασικούς κωδικούς πρόσβασης που χρησιμοποιούνται στη διαχείριση των διακομιστών Apache Axis.
Στη συνέχεια, ο εισβολέας προχώρησε στη μεταφόρτωση ενός web shell AxisInvoker, απέκτησε πρόσβαση στο SSH και χρησιμοποίησε έναν Fast Reverse Proxy (FRP) για μόνιμη επικοινωνία με το στοχευμένο δίκτυο.
Δείτε ακόμα: Η CISA επισημαίνει κρίσιμο σφάλμα στο Apache OFBiz
Στη συνέχεια, οι κακόβουλοι παράγοντες άλλαξαν σε λειτουργικό σύστημα Windows, όπου προσπάθησαν να εισάγουν Cobalt Strike και web shells κατασκευασμένα με JavaScript.
Πραγματοποίησαν επιθέσεις αναμετάδοσης NTLM για τη διεξαγωγή αναγνώρισης της υπηρεσίας καταλόγου Active Directory και πλαστοπροσωπίας λογαριασμών.
Η επίθεση στο Apache Axis περιορίστηκε όταν κάποιος προσπάθησε να απορρίψει τη μνήμη διεργασίας LSASS, η οποία είναι μια πολύ γνωστή τεχνική για τη συλλογή διαπιστευτηρίων σε έναν διακομιστή Windows. Ένα τέτοιο συμβάν απεικονίζει τους κινδύνους του shadow IT όταν οι λύσεις IT υλοποιούνται χωρίς τον έλεγχο της ομάδας ασφαλείας.
Υπογραμμίζει τη σημασία της προηγμένης ανίχνευσης απειλών σε ολόκληρο το δίκτυο, ακόμη και συμπεριλαμβανομένων των απαρχαιωμένων συστημάτων για την πρόληψη μιας τόσο περίπλοκης επίθεσης που χρησιμοποιεί ασήμαντου και χαμηλού προφίλ διανύσματα.
Δείτε επίσης: Ευπάθεια του Apache επιτρέπει σε χάκερς να κλέβουν ευαίσθητα δεδομένα από συστήματα Unix
Ένα κακόβουλο web shell είναι ένα σενάριο που εγκαθιστούν οι χάκερ σε έναν παραβιασμένο διακομιστή ιστού για να αποκτήσουν και να διατηρήσουν πρόσβαση. Αυτά τα σενάρια είναι συχνά γραμμένα σε γλώσσες όπως PHP, ASP, JSP ή Perl, επιτρέποντας στους εισβολείς να εκτελούν αυθαίρετες εντολές εξ αποστάσεως. Τα web shell είναι ένα ευνοημένο εργαλείο μεταξύ των εγκληματιών του κυβερνοχώρου λόγω της ευκολίας ανάπτυξής τους και του ευρύτερου ελέγχου που παρέχουν στο παραβιασμένο σύστημα. Μόλις εγκατασταθεί, ένα web shell μπορεί να χρησιμοποιηθεί για την εκτέλεση μιας ποικιλίας κακόβουλων δραστηριοτήτων, όπως η κλοπή ευαίσθητων δεδομένων, η εκτόξευση περαιτέρω επιθέσεων ή η τροποποίηση υπάρχοντος περιεχομένου ιστού.
Πηγή: cybersecuritynews
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια