Capoae 惡意軟件以 Web 服務器和 WordPress 為目標
網絡犯罪分子繼續積極試驗使用 Golang 編程語言的惡意軟件。這種方法有多種優勢,但有兩個主要優勢使其對網絡犯罪分子如此有吸引力。因為 Golang 是一種相當新穎的語言,一些安全工具還不足以發現和終止惡意代碼。除此之外,Golang 還提供了很好的跨平台兼容性,而無需要求 JAVA 等先決條件。其他 Golang 惡意軟件系列是RustyBuer和Klingon RAT 。 Capoae 惡意軟件是最新的 Golang 項目之一。此特定示例跟踪 Web 服務器,並嘗試使用多個已知漏洞來獲取憑據和權限。
Capoae 惡意軟件的最新活動針對兩個主要漏洞:
- CVE-2020-14882 – 影響過時的 Oracle WebLogic Server 版本並導致遠程代碼執行 (RCE。)
- CVE-2018-20062 – 影響 ThinkPHP,並使攻擊者能夠執行遠程代碼。
除了這些已知的漏洞利用之外,Capoae 惡意軟件背後的犯罪分子還使用蠻力攻擊登錄憑據鬆懈的服務器。其中一個受影響的系統通過使用攻擊者安裝的惡意插件來傳遞有效載荷,這要歸功於竊取的憑據。被稱為下載監視器的有問題的附加組件會影響 WordPress 的安裝。
Capoae 惡意軟件功能
此威脅的目的是部署一個有效載荷,它帶來了 XMRig 加密貨幣礦工的修改副本。這個特殊的軟件是希望執行加密劫持操作的網絡犯罪分子的第一最愛。它利用受感染服務器的資源來挖掘 Monero 加密貨幣。
然而,放棄礦工並不是攻擊的結束。 Capoae 惡意軟件還部署了 web shell,這使攻擊者可以更好地控制服務器。犯罪分子可能會利用受感染的 Web 服務器和 WordPress 安裝來掃描 Internet 以尋找更多潛在受害者。
保護自己免受 Capoae 惡意軟件的侵害需要使用強大的安全功能以及強大的登錄憑據。當然,對所有聯網軟件應用最新更新也是強制性的,以降低遭受攻擊的風險。