信息來源:51CTO
3月底,安全人員公開了Spring Core Java框架中的一個0 day安全漏洞——Spring4Shell。該漏洞是由于傳遞的參數(shù)的不安全反序列化引發(fā)的,攻擊者利用該漏洞可以在應用中實現(xiàn)遠程代碼執(zhí)行,從而使攻擊者能夠完全控制受感染的設備。
近日,有安全人員發(fā)現(xiàn),Spring4Shell漏洞正被攻擊者大肆利用,以此執(zhí)行Mirai惡意軟件,部署僵尸網(wǎng)絡。2022年4月,Mirai惡意軟件開始在新加坡地區(qū)大量出現(xiàn)。
趨勢科技研究人員Deep Patel、Nitesh Surana、Ashish Verma在周五發(fā)布的一份報告中寫到,Spring4Shell漏洞允許攻擊者將Mirai樣本下載到 '/tmp' 文件夾,并在使用'chmod ' 更改權(quán)限后執(zhí)行它們。
隨著美國網(wǎng)絡安全和基礎設施安全局 (CISA) 將Spring4Shell 漏洞添加到其已知利用的漏洞目錄中,越來越多的攻擊者開始利用該漏洞傳播、部署惡意軟件和僵尸網(wǎng)絡。
這已經(jīng)不是僵尸網(wǎng)絡運營商第一次如此迅速的采取行動,將已經(jīng)公開漏洞添加到他們的工具集中。2021年12月,Log4Shell漏洞爆發(fā),與此同時,包括 Mirai 和 Kinsing 在內(nèi)的多個僵尸網(wǎng)絡隨即利用該漏洞入侵互聯(lián)網(wǎng)上易受攻擊的服務器。
資料顯示,Mirai 惡意軟件作者與日本動漫角色AnnaNishikinomiya昵稱同名,而Mirai的日語意思為“未來”,是一種Linux系統(tǒng)的惡意軟件,通過感染那些存在漏洞或內(nèi)置有默認密碼的IoT設備,像“寄生蟲”一樣藏在設備中,并將它們連接到一個被感染設備組成的網(wǎng)絡中,也就是我們常說的僵尸網(wǎng)絡。
接下來,攻擊者會利用龐大的僵尸網(wǎng)絡實施進一步的攻擊,包括大規(guī)模網(wǎng)絡釣魚攻擊、加密貨幣挖掘、點擊欺詐和分布式拒絕服務 (DDoS) 攻擊。
更糟糕的是,2016年10月Mirai源代碼泄露事件催生了Okiru、Satori、Masuta 和Reaper等眾多變種,使其成為不斷變化的威脅。
2022年1月初,網(wǎng)絡安全公司 CrowdStrike 指出,與2020年相比,2021年攻擊Linux系統(tǒng)的惡意軟件增加了35%,其中XOR DDoS、Mirai 和Mozi惡意軟件系列占當年觀察到的以 Linux為目標的威脅的22%以上。
研究人員表示,這些惡意軟件的主要目的是破壞易受攻擊的互聯(lián)網(wǎng)連接設備,將它們聚集成僵尸網(wǎng)絡,并使用它們執(zhí)行分布式拒絕服務 (DDoS) 攻擊。
參考來源:https://thehackernews.com/2022/04/hackers-exploiting-spring4shell.html