DAJ CYNK

Serwery Oracle zaatakowane przez trojan Malware RAT

Henryk Tur

Bezpieczeństwo

Groźny trojan napisany w języku Golang wykorzystuje lukę w systemach Oracle WebLogic. Chociaż malware znajduje się w początkowej fazie rozwoju, już umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego.

Badacze Bitdefender już kilka miesięcy przestrzegali przed rosnącą falą ataków, do których wykorzystywane są boty napisane w języku Golang. Malware typu RAT (Remote Access Trojan) to kolejny ich przedstawiciel, a do działania wykorzystuje lukę VE-2019-2725 (Oracle WebLogic RCE). Jest ona od dawna znana -   Oracle opublikował szczegółowe informacje na jej temat w kwietniu 2019 roku. Mimo tego wiele serwerów nie zostało przed nią zabezpieczonych - z czego doskonale zdają sobie sprawy cyberprzestępcy. Niektórzy z nich preferują ataki siłowe, mające na celu zainfekowanie maksymalnej liczby urządzeń, inni zaś szukają otwartych portów i wykorzystują pozyskane dane uwierzytelniające.

Serwery Oracle WebLogic spełniają one bardzo ważną rolę, bowiem służą do tworzenia, wdrażania i uruchamiania aplikacji biznesowych lokalnie i w chmurze.  Kiedy pojawiła się informacja o luce CVE-2019-2725, eksperci oszacowali, że problem dotyczy dziesiątek tysięcy dziurawych serwerów WebLogic. Malware RAT napisany jest w języku Golang - został zaprojektowana do pracy w systemie Linux i na architekturze x86. Dzięki temu językowi łatwo przystosować go do innych systemów operacyjnych. Umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego, co powinno budzić szczególny niepokój - jest on dopiero na wczesnym etapie rozwoju, zaś pełne działanie może okazać się znacznie bardziej mordercze.

Zobacz: Mozilla zawiesza usługę Firefox Send. Powód? Dystrybucja malware

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Brett Sayles/Pexels

Źródło tekstu: Bitdefender