安全動(dòng)態(tài)

黑客利用Spring4Shell漏洞部署Mirai惡意軟件

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2022-04-12    瀏覽次數(shù):
 

信息來(lái)源:51CTO


3月底,安全人員公開了Spring Core Java框架中的一個(gè)0 day安全漏洞——Spring4Shell。該漏洞是由于傳遞的參數(shù)的不安全反序列化引發(fā)的,攻擊者利用該漏洞可以在應(yīng)用中實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,從而使攻擊者能夠完全控制受感染的設(shè)備。

近日,有安全人員發(fā)現(xiàn),Spring4Shell漏洞正被攻擊者大肆利用,以此執(zhí)行Mirai惡意軟件,部署僵尸網(wǎng)絡(luò)。2022年4月,Mirai惡意軟件開始在新加坡地區(qū)大量出現(xiàn)。

趨勢(shì)科技研究人員Deep Patel、Nitesh Surana、Ashish Verma在周五發(fā)布的一份報(bào)告中寫到,Spring4Shell漏洞允許攻擊者將Mirai樣本下載到 '/tmp' 文件夾,并在使用'chmod ' 更改權(quán)限后執(zhí)行它們。

隨著美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 將Spring4Shell 漏洞添加到其已知利用的漏洞目錄中,越來(lái)越多的攻擊者開始利用該漏洞傳播、部署惡意軟件和僵尸網(wǎng)絡(luò)。

這已經(jīng)不是僵尸網(wǎng)絡(luò)運(yùn)營(yíng)商第一次如此迅速的采取行動(dòng),將已經(jīng)公開漏洞添加到他們的工具集中。2021年12月,Log4Shell漏洞爆發(fā),與此同時(shí),包括 Mirai 和 Kinsing 在內(nèi)的多個(gè)僵尸網(wǎng)絡(luò)隨即利用該漏洞入侵互聯(lián)網(wǎng)上易受攻擊的服務(wù)器。

資料顯示,Mirai 惡意軟件作者與日本動(dòng)漫角色AnnaNishikinomiya昵稱同名,而Mirai的日語(yǔ)意思為“未來(lái)”,是一種Linux系統(tǒng)的惡意軟件,通過(guò)感染那些存在漏洞或內(nèi)置有默認(rèn)密碼的IoT設(shè)備,像“寄生蟲”一樣藏在設(shè)備中,并將它們連接到一個(gè)被感染設(shè)備組成的網(wǎng)絡(luò)中,也就是我們常說(shuō)的僵尸網(wǎng)絡(luò)。

接下來(lái),攻擊者會(huì)利用龐大的僵尸網(wǎng)絡(luò)實(shí)施進(jìn)一步的攻擊,包括大規(guī)模網(wǎng)絡(luò)釣魚攻擊、加密貨幣挖掘、點(diǎn)擊欺詐和分布式拒絕服務(wù) (DDoS) 攻擊。

更糟糕的是,2016年10月Mirai源代碼泄露事件催生了Okiru、Satori、Masuta 和Reaper等眾多變種,使其成為不斷變化的威脅。

2022年1月初,網(wǎng)絡(luò)安全公司 CrowdStrike 指出,與2020年相比,2021年攻擊Linux系統(tǒng)的惡意軟件增加了35%,其中XOR DDoS、Mirai 和Mozi惡意軟件系列占當(dāng)年觀察到的以 Linux為目標(biāo)的威脅的22%以上。

研究人員表示,這些惡意軟件的主要目的是破壞易受攻擊的互聯(lián)網(wǎng)連接設(shè)備,將它們聚集成僵尸網(wǎng)絡(luò),并使用它們執(zhí)行分布式拒絕服務(wù) (DDoS) 攻擊。

參考來(lái)源:https://thehackernews.com/2022/04/hackers-exploiting-spring4shell.html


 
 

上一篇:工信安全中心發(fā)布《2021-2022年我國(guó)工業(yè)互聯(lián)網(wǎng)產(chǎn)融合作發(fā)展報(bào)告》

下一篇:2022年4月12日聚銘安全速遞