MIRAI ВЕЧЕ СЕ РАЗПРОСТРАНЯВА ЧРЕЗ ЕКСПЛОЙТИ НА SPRING4SHELL

Зловредният софтуер Mirai сега използва експлойта на Spring4Shell, за да зарази уязвими уеб сървъри и да ги наеме за DDoS (разпределен отказ на услуга) атаки.

Spring4Shell е критична уязвимост при дистанционно изпълнение на код (RCE), проследявана като CVE-2022-22965, засягаща Spring Framework, широко използвана платформа за разработка на Java приложения на ниво предприятие.

Spring пусна спешни актуализации, за да поправи недостатъка няколко дни след откриването му, но експлоатацията на уязвимите внедрявания от страна на хакерите вече беше в ход.

Докато Microsoft и CheckPoint откриха много атаки, използващи Spring4Shell в реалния свят, успехът им беше съмнителен, тъй като нямаше съобщения за мащабни инциденти, включващи уязвимостта.

Затова откриването от Trend Micro на вариант на ботнет на Mirai, който успешно използва CVE-2022-22965 за усъвършенстване на злонамерената си операция, предизвиква загриженост.

Атаките са насочени към Сингапур

Наблюдаваната активна експлоатация, която започна преди няколко дни, се фокусира върху уязвими уеб сървъри в Сингапур, което може да бъде предварителна фаза на тестване, преди хакерите да ескалират операцията в световен мащаб.

Spring4Shell се използва за записване на JSP уеб обвивка в уеб руута на уеб сървъра чрез специално изработена заявка, която престъпниците  могат да използват за изпълнение на команди на сървъра от разстояние.

В този случай заплахите използват своя отдалечен достъп, за да изтеглят Mirai в папката „/tmp“ и да го изпълнят.

Бандите извличат множество образци на Mirai за различни архитектури на процесора и ги изпълняват със скрипта „wget.sh“.

Тези, които не работят успешно поради тяхната несъвместимост с целевата архитектура, се изтриват от диска след началния етап на изпълнение.

От Log4Shell до Spring4Shell

Различни ботнети Mirai бяха сред малкото постоянни експлоататори на уязвимостта Log4Shell (CVE-2021-44228) до миналия месец, като използваха недостатъка в широко използвания софтуер Log4j за набиране на уязвими устройства в своя DDoS ботнет.

Възможно е операторите на ботнет да се обърнат към експерименти с други недостатъци, които потенциално имат значително влияние, като Spring4Shell, за да се възползват от нови пулове от устройства.

Като се има предвид, че тези видове атаки могат да доведат до внедряване на ransomware и пробиви на данни, случаят с отвличане на ресурси на Mirai за отказ на услуга или копаене на криптовалута изглежда сравнително безвреден.

Тъй като корекциите на системите продължават и броят на уязвимите внедрявания намалява, непокритите сървъри ще се появяват при по-зловредни мрежови сканирания, което води до опити за експлоатация.

Администраторите трябва да надстроят до Spring Framework 5.3.18 и 5.2.20 възможно най-скоро, както и до Spring Boot 2.5.12 или по-нова версия, за да затворят вратата за тези атаки, преди най-опасните групи да се присъединят към опитите за експлойт.

 

 

Източник: По материали от Интернет

Подобни публикации

28 септември 2022

Украйна предупреждава за задаващи се руски кибе...

Украинското военно разузнаване предупреди днес, че Русия планира &#...
28 септември 2022

Microsoft ще оттегли правилата за клиентски дос...

Microsoft обяви днес, че ще оттегли правилата за клиентски достъп (...
27 септември 2022

Meta ликвидира руска мрежа, която фалшифицира ...

Meta разкри, че е премахнала широка мрежа от акаунти във Facebook и...
27 септември 2022

Нова кибератака чрез Messenger на Meta

Киберпрестъпниците са неуморни в търсенето на нови и по-сложни изма...
24 септември 2022

Как да изтриете твърд диск в 4 стъпки

Може да си мислите, че кaто изтриете вашите файлове и ги преместите...
24 септември 2022

Рисковано ли е да уволниш CS екипа

Какво, за бога, си мислеха? Това е, което ние – и други експерти по...
23 септември 2022

Путин освободи от мобилизация IT - специалистите

Руското министерство на отбраната публикува списък на сферите, чиит...
Бъдете социални
Още по темата
16/09/2022

Samsung е хакнат... отново

Samsung, южнокорейски мултинационален производствен конгломерат, се...
07/09/2022

Незащитените МСП са "развъд...

Повече от половината от ИТ веригите...
06/09/2022

Go-Ahead Group призна за ин...

Транспортният  гигант мълчи за естеството на ...
Последно добавени
28/09/2022

Украйна предупреждава за за...

Украинското военно разузнаване предупреди днес, че...
28/09/2022

Microsoft ще оттегли правил...

Microsoft обяви днес, че ще оттегли...
27/09/2022

Meta ликвидира руска мрежа...

Meta разкри, че е премахнала широка...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!