男子利用超市购物卡系统漏洞,实现“花”多少“充”多少梦想;未打补丁的服务器被黑客部署加密矿工
2022-9-26 09:56:16 Author: 黑白之道(查看原文) 阅读量:15 收藏

男子利用超市购物卡系统漏洞,

实现“花”多少“充”多少梦想

超市的购物卡

每当消费一空的时候

便会“自动”充值

想花多少“充”多少

这等好事蜀黍真是做梦都不敢想

还真有这么一位“技术咖”

不光敢想还敢做

一招“空手套白狼”

把自己送进了牢房

一起来看看

近日,市公安局车站派出所接到辖区某超市负责人报警称,超市在日常经营中发现发行的购物卡,存在被他人以高于购物卡票面的金额进行重复消费的现象,给超市造成了严重的经济损失。
接警后,民警迅速开展侦查,通过查看超市充值管理系统后台,发现确实存在有的购物卡在卡内金额消费完后又“自动”充满的情况。
民警通过走访调查超市及周边,经反复分析研判,最终锁定了利用购物卡违法消费的涉案嫌疑人赵某和张某。经走访摸排,民警在赵某的店中将其抓获归案。

执法记录仪画面 ▶▶▶直击现场
经审讯,涉案嫌疑人赵某如实供述了违法事实:因为其曾经从事电脑组装业务,对于各类电脑软件比较熟悉,一次偶然的机会,赵某发现了某超市购物卡充值管理系统存在漏洞,于是他便自行购买了各种制卡设备及工具,利用系统漏洞将使用过的购物卡再次充值,再由其妻张某到超市内进行消费。赵某用这样的手段两年内反复作案,涉案金额达5万余元。
目前,涉案嫌疑人赵某和张某已被依法采取刑事强制措施,案件正在进一步办理中。这种利用计算机系统漏洞给购物卡非法充值的行为涉嫌构成盗窃罪,因此不要抱着侥幸心理而投机取巧。另外,超市购物卡充值计算机系统要强化管理和防护,避免因系统漏洞而给犯罪分子可乘之机。

未打补丁的服务器被黑客

部署加密矿工

几个月前发现的影响Atlassian Confluence Server的现已修补的严重安全漏洞正在被积极利用,在未修补的安装上进行非法加密货币挖掘。
Trend Micro威胁研究员Sunil Bharti在一份报告中:“如果不加以补救并成功利用,该漏洞可能会被用于多种恶意攻击,例如完全接管基础设施和部署信息窃取者、远程访问木马(RAT)和勒索软件。”
该漏洞被追踪为CVE-2022-26134(CVSS评分:9.8),于2022年6月由澳大利亚软件公司解决。
在网络安全公司观察到的一个感染链中,该漏洞被用来在受害者的机器上下载并运行一个shell脚本(“ro.sh”),进而获取第二个shell脚本(“ap.sh” ”)。
恶意代码旨在更新PATH变量以包含其他路径,例如“/tmp”,从远程服务器下载cURL实用程序(如果不存在),禁用iptables防火墙,滥用PwnKit漏洞(CVE-2021-4034)获得root权限,并最终部署hezb加密矿工。

与其他密码劫持攻击一样,shell脚本也会终止其他竞争对手的硬币矿工,禁用阿里巴巴和腾讯的云服务提供商代理,然后通过SSH进行横向移动。
这些发现反映了Lacework微软、SophosAkamai之前在6月份披露的类似利用漏洞的企图。
Lacework的分析进一步表明,用于检索cURL软件的命令和控制 (C2) 服务器以及hezb矿工还分发了一个名为“ kik ”的基于Golang的ELF二进制文件,该文件使恶意软件能够杀死感兴趣的进程。
建议用户优先修补该漏洞,因为它可能被黑客用于其他恶意目的。
Bharti说:“攻击者可以利用注入自己的代码进行解释,并获得对目标Confluence域的访问权限,还可以进行攻击,从控制服务器进行后续恶意活动到破坏基础设施本身。”

特别声明:文章转自 HackerNews.cc

原文链接:https://hackernews.cc/archives/41651

文章来源 :安全圈

精彩推荐

最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”



文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650552127&idx=1&sn=baf52e9cd7a07f642d0d3612cc94348f&chksm=83bd52dbb4cadbcdd01b680665ff50b8e0a038be0c5212d256d81b59cabf5baf96761a9e9ff8#rd
如有侵权请联系:admin#unsafe.sh