FritzFrog僵尸网络正通过SSH感染Linux服务
8月20日,据Freebuf网站消息,研究人员发现了一个名为FritzFrog的先进的P2P僵尸网络。据悉,该僵尸网络用Golang语言编写,具有可蠕虫功能,要瞄准政府、教育和金融部门的实体。作为一种模块化、多线程、无文件的SSH Internet蠕虫,FritzFrog通过破坏公共IP地址来发展P2P僵尸网络。此外,为了避免被检测,FritzFro的进程是以ifconfig和nginx名称运行,然后侦听端口1234以等待命令。攻击者通过SSH连接到受感染的计算机,然后在计算机上运行一个netcat客户端,再将其连接到恶意软件的服务器。最后,通过SSH发送的ant命令将用作netcat的输入,并重定向到恶意软件。根据专家的说法,该僵尸网络自1月9日以来一直处于活跃状态,已累计使用20种不同版本的恶意软件二进制文件进行了13000次攻击。
【漏洞通告】 Apache Struts披露了一个远程代码执行漏洞
8月13日,Apache Struts官方发布安全公告,披露S2-059 Struts远程代码执行漏洞(CVE-2019-0230、CNVD-2020-46202)。公告指出在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大,CNVD认定该漏洞危害等级为“高危”。Apache Struts官方提醒ApacheStruts用户尽快升级到2.5.22或以上版本,避免遭遇黑客攻击。
关于防范黑客通过仿冒“ETC在线认证”网站实施网络诈骗的风险提示
近期,CNCERT监测发现互联网上出现大量仿冒“ETC在线认证”网站的钓鱼页面。诈骗分子通过此类钓鱼网站,诱骗获取用户的真实姓名、银行卡账号、身份证号、银行预留手机号、取款密码等个人隐私信息,从而盗取资金。请广大网民强化风险意识,加强安全防范,避免不必要的经济损失,主要建议包括:(1)要仔细核对网址,如北京市ETC的官方网站为https://www.bjetc.cn/;(2)不要轻易打开来历不明的网址链接;(3)据悉ETC官方近期没有在线验证要求,如有业务办理方面的疑惑,可及时联系当地ETC网点进行咨询;(4)不轻易提供自己的银行卡号、取款密码、身份证号等重要隐私信息。