Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Con la llegada de la IA, la lealtad de los inversores (casi) ha desaparecido. Al menos 12 VC de OpenAI también respaldan a Anthropic

Anthropic acusa al laboratorio chino de inteligencia artificial de minar a Claude mientras Estados Unidos debate la exportación de chips de inteligencia artificial

Uber quiere convertirse en la navaja suiza de los robotaxis

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Target IPS ColdFusion, Struts y Elasticsearch alojados en Amazon utilizados en 251 explotación de explotación
Identidad

Target IPS ColdFusion, Struts y Elasticsearch alojados en Amazon utilizados en 251 explotación de explotación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 28, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de mayo de 2025Ravi LakshmananSeguridad de red/vulnerabilidades

Los investigadores de ciberseguridad revelaron detalles de actividades de escaneo basadas en la nube a medida que se dirigen a 75 «puntos de exposición» diferentes a principios de este mes.

Las actividades observadas por Greynoise el 8 de mayo de 2025 se globalizaron en Japón, incluidas hasta 251 direcciones IP maliciosas alojadas por Amazon.

«Estos IPSS desencadenaron 75 comportamientos diferentes, incluidas las exploits de CVE, las sondas de configuración errónea y las actividades de reconocimiento», dijo la compañía de inteligencia de amenazas. «Todos los IP están en silencio antes y después del aumento, lo que indica un desafío de infraestructura temporal para una sola operación».

Ciberseguridad

Se ha encontrado que los esfuerzos de escaneo se dirigen a una amplia gama de tecnologías, que incluyen Adobe Coldfusion, Apache Struts, Apache Tomcat, Drupal, Elasticsearch y Oracle Weblogic.

Las operaciones oportunistas muestran que los actores de amenaza estaban buscando indiscriminadamente sistemas susceptibles, que van desde intentos conocidos de explotar los CVE hasta la minería falsa de la infraestructura web y otras sondas de debilidad.

Adobe ColdFusion-CVE-2018-15961 (ejecución de código remoto) APACHE STRUTS-CVE-2017-5638 (inyección de OGNL) Confluencia Atlassian-CVE-2022-26134 (inyección OGNL) BASH-CVE-2014-6271 Ejecución remota) CGI Script Script SCAN ESCURSE Variable ESCURIMIENTO GIT CONFIGURACIÓN GIT GIT GIT CRUCATUR Cheque del autor

Ciberseguridad

Un aspecto interesante es que la exploración de amplio espectro solo está activo el 8 de mayo, sin cambios significativos en la actividad antes y después de la fecha.

Greynoise dijo que 295 direcciones IP se escanearon en CVE-2018-15961, 265 IPS en Struts Apache y 260 IP en CVE-2015-1427. De estos, 262 IP se superpusieron entre la fusión fría y los puntales, y 251 IPS superpusieron los tres escaneos de vulnerabilidad.

«Este nivel de superposición se refiere a un solo operador o conjunto de herramientas implementadas en muchas IP temporales. Este es un patrón oportunista pero cada vez más común en los escaneos de orquesta», dice Greynoise.

Para mitigar la actividad, las organizaciones deben bloquear las direcciones IP maliciosas de inmediato, pero tenga en cuenta que la explotación de seguimiento puede surgir de diferentes infraestructuras.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBeam presenta temas y oradores principales para el foro anual
Next Article Cómo el ataque de Browser-in-the-Middle roba sesiones en segundos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas

febrero 23, 2026

La campaña Wormable XMRig utiliza el exploit BYOVD y bombas lógicas basadas en el tiempo

febrero 23, 2026

Double-Tap Skimmers, PromptSpy AI, 30Tbps DDoS, Docker Malware & More

febrero 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Con la llegada de la IA, la lealtad de los inversores (casi) ha desaparecido. Al menos 12 VC de OpenAI también respaldan a Anthropic

Anthropic acusa al laboratorio chino de inteligencia artificial de minar a Claude mientras Estados Unidos debate la exportación de chips de inteligencia artificial

Uber quiere convertirse en la navaja suiza de los robotaxis

APT28 utiliza macromalware basado en webhooks para atacar a empresas europeas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.