基于Mirai的僵尸网络正在利用Spring4Shell漏洞

最后更新 :2022.04.09

专家们警告基于Mirai的僵尸网络,利用最近发现的疯狂攻击的Spring4Shell脆弱性。

趋势科技威胁研究报告称最近发现的Spring4Shell漏洞(CVE-2022-22965)被积极利用由基于mirai的僵尸网络。

中国网络安全公司Qihoo 360的研究人员首先在4月初通过基于Mirai的僵尸网络剥削了春天的截图。

3月30日之后,我们开始看到更多的尝试,例如各种网斯贝尔等尝试,今天,2022-04-01 11:33:09(GMT +8),不到一天,供应商发布的咨询后,Mirai的变种,作为采用这种脆弱性的第一个僵尸网络赢得了比赛。Qihoo 360报道。

春天4Shell问题是在3月底披露的,它驻留在春季核心Java框架中。未经身份验证的远程攻击者可以触发漏洞以执行任意代码目标系统。该框架目前由Spring.IO维护,这是VMware的子公司。

Spring框架是Java平台的应用程序框架和控制容器的反演。框架的核心功能可以由任何Java应用程序使用,但是在Java EE(企业版)平台上有扩展到建立Web应用程序。

根据趋势科技,威胁演员正在利用Spring4 Sshell以来四月初。研究人员能够找到包含针对不同CPU架构开发的不同样本的恶意软件文件服务器。

我们观察到Spring4Shell的主动开发,其中恶意演员能够在易受攻击的服务器上武装并执行Mirai Botnet恶意软件,具体新加坡地区。读取趋势科技发布的帖子。Mirai示例将下载到“/ TMP”文件夹,并在权限变更后执行以使其执行能够使用“chmod”。

趋势科技专家报告说,威胁演员利用缺陷将mirai样本下载到“/ tmp”文件夹,并在使用“chmod”后执行它们。

]趋势科学还分享了这些攻击的IOC的列表。

请投票为安全事务作为最佳欧洲网络安全博主奖奖励2022投票

投票给我弱者最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和其他选择。提名,请访问:https://docs.google.com/forms/d/e/ 1faipqlsfxxristicimz9qm9iipumqic-ioM-npqmosfznjxrbqryjgcow / viewform

- END -

看更多