Ñо¿ÍŶӷ¢Ã÷½©Ê¬ÍøÂçXantheʹÓÃDockerAPIѬȾLinux£»£»£»£»Ó¡¶ÈIIMJobsÍøÕ¾Ôâµ½¹¥»÷£¬£¬£¬£¬£¬£¬£¬140ÍòÓû§µÄÊý¾Ýй¶

Ðû²¼Ê±¼ä 2020-12-03

1.Ñо¿ÍŶӷ¢Ã÷½©Ê¬ÍøÂçXantheʹÓÃDockerAPIѬȾLinux


1.jpg


Ñо¿ÍŶӷ¢Ã÷ÁËÒ»¸öÃûΪXantheµÄÃÅÂÞ±Ò¼ÓÃܽ©Ê¬ÍøÂ磬£¬£¬£¬£¬£¬£¬¿ÉʹÓÃÉèÖùýʧµÄDocker APIÀ´Ñ¬È¾Linuxϵͳ ¡£¡£¡£¡£¸Ã¶ñÒâÈí¼þ¿ÉʹÓöàÖÖÒªÁì¾ÙÐÐÈö²¥£¬£¬£¬£¬£¬£¬£¬ÈçÍøÂç¿Í»§¶ËÖ¤ÊéÒÔͨ¹ýSSHÈö²¥µ½Ä¿µÄÖ÷»ú ¡£¡£¡£¡£±ðµÄ£¬£¬£¬£¬£¬£¬£¬Xanthe¾ßÓÐËĸöÓÃÀ´Èƹý¼ì²â²¢ÔöÌí³¤ÆÚÐԵĸ½¼ÓÄ £¿£¿£¿£¿£¿£¿£¿é£¬£¬£¬£¬£¬£¬£¬»®·ÖΪÀú³ÌÒþ²ØÄ £¿£¿£¿£¿£¿£¿£¿é£¨libprocesshider.so£©£»£»£»£»½ûÓÃÆäËû¿ó¹¤ºÍÇ徲ЧÀ͵Äshell¾ç±¾£¨xesa.txt£©£»£»£»£»ÓÃÓÚɾ³ýDockerÈÝÆ÷ÖеľºÕùÐÔDockerÄ¿µÄ¼ÓÃÜľÂíµÄshell¾ç±¾(fczyo)ºÍXMRig¶þ½øÖÆÎļþ£¨ÒÔ¼°JSONÉèÖÃÎļþconfig.json£© ¡£¡£¡£¡£


Ô­ÎÄÁ´½Ó£º

https://threatpost.com/misconfigured-docker-servers-xanthe-malware/161732/


2.ºÚ¿ÍʹÓÃ×Ô¶¯×ª·¢µç×ÓÓʼþ¹æÔò¹¦Ð§¿ÉÈÆ¹ý¼ì²â


2.jpg


Áª°îÊÓ²ì¾Ö£¨FBI£©·¢Ã÷ºÚ¿ÍʹÓÃ×Ô¶¯×ª·¢µç×ÓÓʼþ¹æÔò¹¦Ð§¿ÉÈÆ¹ý¼ì²â ¡£¡£¡£¡£¸Ã¹¦Ð§ÔÊÐíµç×ÓÓʼþµØµãµÄËùÓÐÕßÉèÖùæÔò£¬£¬£¬£¬£¬£¬£¬µ±Öª×ãÌØ¶¨Ìõ¼þʱ¿É½«´«ÈëµÄµç×ÓÓʼþת·¢µ½ÁíÒ»¸öµØµã ¡£¡£¡£¡£Òò´ËºÚ¿ÍÎÞÐèð×Å´¥·¢¿ÉÒɵǼÇå¾²ÖÒÑÔµÄΣº¦ÌìÌìµÇ¼ĿµÄÕË»§£¬£¬£¬£¬£¬£¬£¬¾Í¿ÉÊÕµ½ËùÓеç×ÓÓʼþµÄ¸±±¾ ¡£¡£¡£¡£FBIÌåÏÖÕâÖÖ·½·¨ÔÚBEC¹¥»÷Öб»´ó×ÚÀÄÓ㬣¬£¬£¬£¬£¬£¬ºÚ¿ÍÔÚÈëÇÖÁËÄ¿µÄµç×ÓÓʼþÕÊ»§ºó£¬£¬£¬£¬£¬£¬£¬À´Ëµ·þÆäËûÔ±¹¤»òӪҵͬ°éÊÚȨÏòÆä×Ô¼ºµÄÕÊ»§¸¶¿î ¡£¡£¡£¡£


Ô­ÎÄÁ´½Ó£º

https://www.zdnet.com/article/fbi-warns-of-email-forwarding-rules-being-abused-in-recent-hacks/


3.Ó¡¶ÈIIMJobsÍøÕ¾Ôâµ½¹¥»÷£¬£¬£¬£¬£¬£¬£¬140ÍòÓû§µÄÊý¾Ýй¶


3.jpg


Ó¡¶ÈÇóÖ°ÍøÕ¾IIMJobsÔâµ½ÍøÂç¹¥»÷£¬£¬£¬£¬£¬£¬£¬140ÍòÓû§µÄÊý¾Ýй¶ ¡£¡£¡£¡£¸ÃÊý¾Ý¿âÓÚ2020Äê11ÔÂ23ÈÕй¶£¬£¬£¬£¬£¬£¬£¬ÆäÖаüÀ¨¶à´ï46GBµÄÊý¾Ý£¬£¬£¬£¬£¬£¬£¬Ó°ÏìÁËÔ¼140Íò×¢²áÁ˸ÃÍøÕ¾µÄÇóÖ°ÕߺÍÕÐÆ¸Õß ¡£¡£¡£¡£´Ë´Îй¶µÄÊý¾Ý°üÀ¨Óû§ÐÕÃû¡¢µç×ÓÓʼþµØµã¡¢µç»°ºÅÂë¡¢µØÀíλÖá¢Ö°Òµ»òÊÂÇé¼°LinkedIn×ÊÁÏÁ´½Ó ¡£¡£¡£¡£±ðµÄ£¬£¬£¬£¬£¬£¬£¬ºÚ¿ÍÒÑÔÚ°µÍøÉϹûÕæÁ˰üÀ¨Ê¹ÓÃMD5¼ÓÃܵĵç×ÓÓʼþµØµãºÍÃÜÂë¹þÏ£µÄÊý¾Ý¿âµÄÆÊÎö°æ±¾ ¡£¡£¡£¡£ 


Ô­ÎÄÁ´½Ó£º

https://www.hackread.com/indian-job-portal-iimjobs-hacked-database-leaked/


4.AspenPointeÒ½ÔºÔâ¹¥»÷£¬£¬£¬£¬£¬£¬£¬½ü30Íò»¼ÕßÃô¸ÐÊý¾Ýй¶


4.jpg


ÃÀ¹ú·ÇÓªÀûÐÔÒ½ÔºAspenPointeÔâ¹¥»÷£¬£¬£¬£¬£¬£¬£¬½ü30Íò»¼ÕßÃô¸ÐÊý¾Ýй¶ ¡£¡£¡£¡£¸ÃÒ½Ôº³Æ£¬£¬£¬£¬£¬£¬£¬Æä¼ì²âµ½ÁËÓÚ2020Äê9ÔÂ12ÈÕÖÁ9ÔÂ22ÈÕÖ®¼ä¶ÔÍøÂçδ¾­ÊÚȨµÄ»á¼û£¬£¬£¬£¬£¬£¬£¬Ö®ºóÁ¬Ã¦Õö¿ªÊÓ²ì ¡£¡£¡£¡£ÊÓ²ìÓÚ11ÔÂ10ÈÕ¿¢Ê£¬£¬£¬£¬£¬£¬£¬·¢Ã÷ºÚ¿ÍÄܹ»»á¼û»¼ÕßµÄÃô¸ÐÊý¾Ý£¬£¬£¬£¬£¬£¬£¬°üÀ¨ÐÕÃû¡¢³öÉúÈÕÆÚ¡¢¼ÝÕÕºÅÂë¡¢ÒøÐÐÕÊ»§ÐÅÏ¢¡¢Éç»á°ü¹ÜºÅ¡¢Ò½ÁƽòÌù±àºÅ¡¢¾ÍÕïÈÕÆÚ¡¢ÈëÔºÈÕÆÚ¡¢³öÔºÈÕÆÚºÍÕï¶Ï´úÂë ¡£¡£¡£¡£¸ÃÊÂÎñÒÑÓÚ11ÔÂ19ÈÕ±¨¸æ¸øÎÀÉúºÍ¹«ÖÚЧÀͲ¿¹«ÃñȨÁ¦°ì¹«ÊÒ£¬£¬£¬£¬£¬£¬£¬×ܹ²Ó°Ïìµ½295617¸ö»¼Õß ¡£¡£¡£¡£


Ô­ÎÄÁ´½Ó£º

https://www.infosecurity-magazine.com/news/aspenpointe-cyber-attack/


5.JuniperÐû²¼½©Ê¬ÍøÂçDarkIRCµÄ¹¥»÷»î¶¯µÄÆÊÎö±¨¸æ


5.jpg


Juniper Threat LabsÐû²¼ÁËÓйؽ©Ê¬ÍøÂçDarkIRCµÄ¹¥»÷»î¶¯µÄÆÊÎö±¨¸æ ¡£¡£¡£¡£´Ë´Î¹¥»÷»î¶¯Ê¹ÓÃÁËOracle WebLogicЧÀÍÆ÷ÖеÄRCEÎó²î£¨CVE-2020-14882£©£¬£¬£¬£¬£¬£¬£¬Ö¼ÔÚÄ¿µÄЧÀÍÆ÷ÉÏÔ¶³ÌÖ´ÐдúÂë ¡£¡£¡£¡£DarkIRC¾ßÓжàÖÖ¹¦Ð§£¬£¬£¬£¬£¬£¬£¬°üÀ¨ÓÚ¼üÅ̼ͼ£¬£¬£¬£¬£¬£¬£¬ÏÂÔØÎļþ£¬£¬£¬£¬£¬£¬£¬ÔÚÊÜѬȾЧÀÍÆ÷ÉÏÖ´ÐÐÏÂÁ£¬£¬£¬£¬£¬£¬ÇÔȡƾ֤£¬£¬£¬£¬£¬£¬£¬Í¨¹ýMSSQLºÍRDPÂùÁ¦¹¥»÷¡¢SMB»òUSBÈö²¥µ½ÆäËû×°±¸£¬£¬£¬£¬£¬£¬£¬ÒÔ¼°Æô¶¯¶à¸ö°æ±¾µÄDDoS¹¥»÷ ¡£¡£¡£¡£ÏÖÔÚ£¬£¬£¬£¬£¬£¬£¬ºÚ¿ÍÕýÔÚÒÔ75ÃÀÔªµÄ¼ÛÇ®ÔÚ°µÍø³öÊ۸ý©Ê¬ÍøÂç ¡£¡£¡£¡£


Ô­ÎÄÁ´½Ó£º

https://www.bleepingcomputer.com/news/security/critical-oracle-weblogic-flaw-actively-exploited-by-darkirc-malware/


6.FBIºÍDHSÐû²¼ÓйØÕë¶ÔÃÀ¹úÖÇ¿âµÄ¹¥»÷»î¶¯µÄÁªºÏ×Éѯ


6.jpg


FBIºÍDHS-CISAÔÚÖܶþÐû²¼ÁªºÏ×Éѯ£¬£¬£¬£¬£¬£¬£¬ÖÒÑÔÓйØAPT×éÖ¯Õë¶ÔÃÀ¹úÖÇ¿â×éÖ¯µÄ¹¥»÷»î¶¯ ¡£¡£¡£¡£APT×éÖ¯ÔÚ¹¥»÷ÖÐʹÓÃÁ˶àÖÖÉøÍ¸Ç°ÑÔ£¬£¬£¬£¬£¬£¬£¬ÀýÈçÕë¶Ô¹«Ë¾ºÍСÎÒ˽¼ÒÕÊ»§µÄÓã²æÊ½µç×ÓÓʼþºÍµÚÈý·½ÐÂÎÅЧÀÍ£¬£¬£¬£¬£¬£¬£¬ÒÔ¼°Ê¹ÓÃÒ×Êܹ¥»÷µÄÃæÏòWebµÄ×°±¸ºÍÔ¶³ÌÅþÁ¬¹¦Ð§ ¡£¡£¡£¡£Àֳɹ¥»÷Ö®ºóºÚ¿Í¿ÉÇÔÈ¡Ãô¸ÐÐÅÏ¢£¬£¬£¬£¬£¬£¬£¬»ñÈ¡Óû§Æ¾Ö¤²¢»ñµÃ¶ÔÊܺ¦ÕßÍøÂçµÄ³¤ÆÚ»á¼û ¡£¡£¡£¡£¸Ã×Éѯ»¹ÁгöÁ˴˴ι¥»÷»î¶¯µÄÊÖÒÕϸ½Ú»ººÍ½â²½·¥ÒÔ×ÊÖúÏà¹Ø×éÖ¯Ó¦¶Ô¹¥»÷ ¡£¡£¡£¡£


Ô­ÎÄÁ´½Ó£º

https://www.bleepingcomputer.com/news/security/fbi-and-homeland-security-warn-of-apt-attacks-on-us-think-tanks/