返回

DirtyMoe僵尸网络在可工作模块中获得新的漏洞,以快速传播

发布时间:2022-04-11 07:51:06 518
# 服务器# 服务器# 攻击# 软件# 补丁

被称为肮脏的最新研究发现,它获得了新的类似蠕虫的传播能力,可以在不需要任何用户交互的情况下扩大传播范围。

Avast研究人员Martin Chlumecký在周三发布的一份报告中说:“蠕虫模块针对的是较老的已知漏洞,例如永恒蓝和烫手山芋Windows权限升级。”。

“一个蠕虫模块每天可以生成和攻击数十万个私有和公共IP地址;许多受害者面临风险,因为许多机器仍然使用未打补丁的系统或弱密码。”

DirtyMoe僵尸网络攻击自2016年开始活跃,用于实施加密劫持和分布式拒绝服务(DDoS)攻击,并通过外部攻击工具包(如PurpleFox)或Telegram Messenger的注入安装程序进行部署。

作为攻击序列的一部分,还使用了DirtyMoe服务,该服务触发两个额外进程的启动,即Core和Executioner,用于加载Monero采矿模块,并以类似蠕虫的方式传播恶意软件。

The worming modules attack victim machines by using several vulnerabilities to install the malware, with each module targeting a specific flaw based on information gathered post reconnaissance –

  • CVE-2019-9082:ThinkPHP–;多个PHP注入RCE
  • CVE-2019-2725:Oracle Weblogic服务器–;'AsyncResponseService的反序列化
  • CVE-2019-1458:本地特权升级
  • CVE-2018-0147:反序列化漏洞
  • CVE-2017-0144:永恒蓝SMB远程代码执行(MS17-010)
  • MS15-076:RCE允许提升权限(烫手山芋Windows权限提升)
  • 针对MS SQL Server、SMB和具有弱密码的Windows Management Instrumentation(WMI)服务的字典攻击

Chlumecký解释说:“worming模块的主要目标是在管理员权限下实现RCE,并安装一个新的DirtyMoe实例。”他补充说,该组件的核心功能之一是根据模块的地理位置生成要攻击的IP地址列表。

此外,另一个开发中的蠕虫模块被发现包含针对PHP、Java反序列化和Oracle Weblogic服务器的攻击,这意味着攻击者正在寻求扩大感染范围。

Chlumecký说:“蠕虫目标IP是利用精心设计的算法生成的,该算法可以根据蠕虫模块的地理位置在全球范围内均匀生成IP地址。”。“此外,该模块的目标是本地/家庭网络。因此,公共IP,甚至防火墙后面的专用网络都面临风险。”

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
事件响应的黄金时刻 2022-04-11 06:43:37