返回

黑客利用Spring4Shell漏洞部署Mirai僵尸网络恶意软件

发布时间:2022-04-12 13:31:00 425
# 服务器# 研究# 服务器# 恶意软件# 攻击

3月29日,Spring框架被曝零日漏洞,漏洞在野外流传了一小段时间后,Spring官方在3月31日正式发布了漏洞信息,漏洞编号为CVE-2022-22965。根据安全研究人员披露,黑客正利用Spring4Shell漏洞执行Mirai恶意软件,主要针对新加坡的易受攻击的Web服务器。攻击者使用Spring4Shell漏洞将Mirai样本下载到'/tmp'文件夹,并在使用'chmod'更改权限后执行。

本周早些时候,美国网络安全和基础设施安全局(CISA)根据“积极利用的证据”将Spring4Shell漏洞添加到其已知的已利用漏洞目录中

这远非僵尸网络运营商第一次迅速采取行动,在其漏洞利用工具集中添加新公布的漏洞。2021年12月,包括MiaI和Kinsing在内的多个僵尸网络被揭开,利用了Log4Sead漏洞来破坏易受攻击的服务器在互联网上。

Mirai在日语中的意思是“未来”,它是一个Linux恶意软件的名字,该软件继续以IP摄像头和路由器等联网智能家居设备为目标,并将它们连接到一个被称为僵尸网络的受感染设备网络中。

然后,使用大量被劫持硬件的物联网僵尸网络可用于实施进一步的攻击,包括大规模钓鱼攻击、加密货币挖掘、点击欺诈和分布式拒绝服务(DDoS)攻击。

更糟糕的是,2016年10月Mirai源代码的泄露催生了许多变种,如Okiru、Satori、Masuta和Reaper,使其成为不断变异的威胁。

今年一月早些时候,网络安全公司CuldAc击指出,2021的恶意软件在Linux系统中增加了35%,而XOR DDOS、MIAI和木子非恶意软件家族则占了超过22%的Linux目标威胁。

研究人员说:“这些恶意软件家族的主要目的是危害易受攻击的互联网连接设备,将它们聚集到僵尸网络中,并利用它们执行分布式拒绝服务(DDoS)攻击。”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线