点击上方“CSDN”,选择“置顶公众号”
关键时刻,第一时间送达!
据外媒ArsTechnica近日报道,研究人员RenatoMarinho在SANSTechnologyInstitute发布的一份报告中称,攻击者利用甲骨文去年年底修补的Web应用程序服务器漏洞,针对PeopleSoft和WebLogic服务器开展了多轮攻击。
攻击者并没有利用这个漏洞来窃取数据,而是将PeopleSoft和WebLogic服务器变成了挖矿工具,使用它来进行加密货币挖矿——有一名攻击者利用这个漏洞,获得了至少611个门罗币,总价值高达22.6万美元。
甲骨文子公司与Everest合作将区块链引入全球银行:甲骨文子公司甲骨文金融服务软件有限公司(OFSS)首席执行官兼联合创始人Bob Reid表示,该公司已与金融技术提供商Everest合作以将区块链引入全球银行,以增强其产品供应。该合作意味着甲骨文的银行客户将能够核实客户的身份,并将他们转移到在不同国家的区块链平台。据悉,甲骨文于2018年推出了区块链平台云服务。Everest的高级官员表示,Everest基于区块链的身份和生物识别验证服务应该会增强Oracle的银行软件。这两项服务将集成到一个产品中,并应该会在第四季度完成。(路透社)[2021/7/15 0:52:50]
去年年底,甲骨文曾紧急修补PeopleSoft、Tuxedo重大漏洞JoltlandBleed
动态 | 甲骨文将企业区块链开发商Hydrogen纳入其云市场:软件巨头甲骨文周三宣布,已将基于以太坊的企业区块链开发商Hydrogen纳入其云市场。这意味着Hydrogen的API现在可供近50万名甲骨文客户使用,用于开发银行、投资、储蓄、保险和健康应用程序。(coindesk)[2019/9/5]
攻击者所利用的漏洞出现在2017年11月。彼时,安全公司ERPScan的研究人员发现位于OracleTuxedo应用服务器软件中的Jolt协定存在着5项重大漏洞,包括CVE-2017-10269、CVE-2017-10272、CVE-2017-10267、CVE-2017-10278和CVE-2017-10266,容易造成记忆体泄露、记忆体缓冲溢位攻击、以及Jolt协定的DomainPWD密码被暴力破解等威胁。
动态 | 甲骨文第一批区块链应用程序云服务现在已经上线:据CoinDesk消息,软件巨头甲骨文(Oracle)2月11日宣布,自去年7月基于云服务的区块链平台上线以来,已经有多达十几家企业客户在使用实时应用程序,其中包括全球航运商业网络(GSBN)、正保远程教育等,其他处于生产阶段的客户包括AJIB银行、NeuroSoft、TradeFin等公司。为了支持其客户,甲骨文为该平台添加了新功能,帮助用户加速新区块链应用程序的开发、集成和部署。[2019/2/13]
图片来源于网络
对于这番漏洞危机,甲骨文也在11月紧急释放出安全更新,以修补PeopleSoft及底层TuxedoServer可能导致的重要资料外泄。其中最严重的是CVE-2017-10269,该漏洞为记忆体泄露漏洞,由于该漏洞类似2014年引发网络重大灾情的HeartBleed,因此安全公司将之命名为JoltlandBleed,漏洞风险等级高达CVSS10.0。
声音 | David Haimes :甲骨文区块链开始在物联网和手机上布局:甲骨文ERP云发展的高级总监David Haimes在接受采访时表示,大企业和公司对加密货币、公有链不太感兴趣,因为匿名性意味着太多不可控的事情,知名公司倾向于避免“冒险”。用户生态,无币区块链并不孤单,行业未来,技术和思路都应“开源”,甲骨文区块链还在物联网和手机上开始布局。[2018/11/13]
漏洞修补仍有可乘之机,攻击者借其挖矿并获取了大量加密货币
虽然甲骨文紧急修补了漏洞,但修补之后仍给攻击者带来了可乘之机。
Marinho表示,这名获得611个门罗币的攻击者在722台有漏洞的WebLogic和PeopleSoft系统上安装了一个名为xmrig的门罗币挖矿软件——其中有超过140个系统运行在亚马逊AWS公共云服务上,还有一部分托管在其他云服务上,其中30个为甲骨文自己的公共云服务。
攻击者所使用的代码可以轻松的找到那些含有漏洞的系统,因此所有未打补丁的甲骨文网络应用服务器都会轻松地暴露在攻击者面前。据研究院院长JohannesB.Ullrich今天发布的分析表示,攻击者至少获得了611枚门罗币——价值226000美元的加密货币。
根据CoinMarketCap网站的数据,门罗币的价格在2017年最后两个月增长了三倍至349美元,涨幅更胜比特币。根据彭博社数据显示,比特币的价格在同期内增长了一倍左右。根据CoinMarketCap网站的数据,在2018年的最初几天,门罗币的价格又上涨了7%。
黑色门罗币,粉色以太坊,蓝色比特币,图片来源于网络
EteEtet表示,区块链技术能够详细记录比特币交易的发送和接收地址,包括交易的精确时间和数量,这些都是证明犯罪分子罪行的有利证据。2014年诞生的门罗币就不一样了,门罗币会在区块链上加密收件人的位址,并创造一个假的寄件人位址加以混淆。在执法机构盯上比特币之后,犯罪分子对门罗币更是趋之若鹜。
利用漏洞代码,系统更易受攻击,未修补的OracleWeb应用程序服务器可能很快成为这些攻击和其他攻击的牺牲品。Ullrich警告说,受害者不应该简单地通过修补服务器和删除挖掘软件企图终止入侵——更复杂的情况是,攻击者很可能会利用这些漏洞来获得系统的长久入侵。
数据货币被盗事件频发,背后有怎样的思考?
近年来,数字货币被盗事件频繁发生。回顾一下过往的数字货币被盗事件:
2014年8月,国内著名的山寨币交易所比特儿遭到攻击,被盗5000万个NXT;2016年8月,来自香港的比特币交易平台Bitfinex遭受黑客攻击,该平台约有11.9756万个比特币从账户中被盗,损失价值约7000万美元;2017年7月,韩国最大比特币交易所遭黑客入侵,投资者一夜损失数十亿韩元;……数字货币交易平台给比特币和其他数字货币的爱好者提供了一个平台,更是推动了数字产业的发展,但这同时也在安全性方面提出了更高的挑战。数字货币被盗的背后,只有做好数字货币交易平台的安全性,才能保证数字货币持续健康的发展。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。