MIRAI ВЕЧЕ СЕ РАЗПРОСТРАНЯВА ЧРЕЗ ЕКСПЛОЙТИ НА SPRING4SHELL

Зловредният софтуер Mirai сега използва експлойта на Spring4Shell, за да зарази уязвими уеб сървъри и да ги наеме за DDoS (разпределен отказ на услуга) атаки.

Spring4Shell е критична уязвимост при дистанционно изпълнение на код (RCE), проследявана като CVE-2022-22965, засягаща Spring Framework, широко използвана платформа за разработка на Java приложения на ниво предприятие.

Spring пусна спешни актуализации, за да поправи недостатъка няколко дни след откриването му, но експлоатацията на уязвимите внедрявания от страна на хакерите вече беше в ход.

Докато Microsoft и CheckPoint откриха много атаки, използващи Spring4Shell в реалния свят, успехът им беше съмнителен, тъй като нямаше съобщения за мащабни инциденти, включващи уязвимостта.

Затова откриването от Trend Micro на вариант на ботнет на Mirai, който успешно използва CVE-2022-22965 за усъвършенстване на злонамерената си операция, предизвиква загриженост.

Атаките са насочени към Сингапур

Наблюдаваната активна експлоатация, която започна преди няколко дни, се фокусира върху уязвими уеб сървъри в Сингапур, което може да бъде предварителна фаза на тестване, преди хакерите да ескалират операцията в световен мащаб.

Spring4Shell се използва за записване на JSP уеб обвивка в уеб руута на уеб сървъра чрез специално изработена заявка, която престъпниците  могат да използват за изпълнение на команди на сървъра от разстояние.

В този случай заплахите използват своя отдалечен достъп, за да изтеглят Mirai в папката „/tmp“ и да го изпълнят.

Бандите извличат множество образци на Mirai за различни архитектури на процесора и ги изпълняват със скрипта „wget.sh“.

Тези, които не работят успешно поради тяхната несъвместимост с целевата архитектура, се изтриват от диска след началния етап на изпълнение.

От Log4Shell до Spring4Shell

Различни ботнети Mirai бяха сред малкото постоянни експлоататори на уязвимостта Log4Shell (CVE-2021-44228) до миналия месец, като използваха недостатъка в широко използвания софтуер Log4j за набиране на уязвими устройства в своя DDoS ботнет.

Възможно е операторите на ботнет да се обърнат към експерименти с други недостатъци, които потенциално имат значително влияние, като Spring4Shell, за да се възползват от нови пулове от устройства.

Като се има предвид, че тези видове атаки могат да доведат до внедряване на ransomware и пробиви на данни, случаят с отвличане на ресурси на Mirai за отказ на услуга или копаене на криптовалута изглежда сравнително безвреден.

Тъй като корекциите на системите продължават и броят на уязвимите внедрявания намалява, непокритите сървъри ще се появяват при по-зловредни мрежови сканирания, което води до опити за експлоатация.

Администраторите трябва да надстроят до Spring Framework 5.3.18 и 5.2.20 възможно най-скоро, както и до Spring Boot 2.5.12 или по-нова версия, за да затворят вратата за тези атаки, преди най-опасните групи да се присъединят към опитите за експлойт.

 

 

По материали от Интернет

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.