MIRAI ВЕЧЕ СЕ РАЗПРОСТРАНЯВА ЧРЕЗ ЕКСПЛОЙТИ НА SPRING4SHELL

Зловредният софтуер Mirai сега използва експлойта на Spring4Shell, за да зарази уязвими уеб сървъри и да ги наеме за DDoS (разпределен отказ на услуга) атаки.

Spring4Shell е критична уязвимост при дистанционно изпълнение на код (RCE), проследявана като CVE-2022-22965, засягаща Spring Framework, широко използвана платформа за разработка на Java приложения на ниво предприятие.

Spring пусна спешни актуализации, за да поправи недостатъка няколко дни след откриването му, но експлоатацията на уязвимите внедрявания от страна на хакерите вече беше в ход.

Докато Microsoft и CheckPoint откриха много атаки, използващи Spring4Shell в реалния свят, успехът им беше съмнителен, тъй като нямаше съобщения за мащабни инциденти, включващи уязвимостта.

Затова откриването от Trend Micro на вариант на ботнет на Mirai, който успешно използва CVE-2022-22965 за усъвършенстване на злонамерената си операция, предизвиква загриженост.

Атаките са насочени към Сингапур

Наблюдаваната активна експлоатация, която започна преди няколко дни, се фокусира върху уязвими уеб сървъри в Сингапур, което може да бъде предварителна фаза на тестване, преди хакерите да ескалират операцията в световен мащаб.

Spring4Shell се използва за записване на JSP уеб обвивка в уеб руута на уеб сървъра чрез специално изработена заявка, която престъпниците  могат да използват за изпълнение на команди на сървъра от разстояние.

В този случай заплахите използват своя отдалечен достъп, за да изтеглят Mirai в папката „/tmp“ и да го изпълнят.

Бандите извличат множество образци на Mirai за различни архитектури на процесора и ги изпълняват със скрипта „wget.sh“.

Тези, които не работят успешно поради тяхната несъвместимост с целевата архитектура, се изтриват от диска след началния етап на изпълнение.

От Log4Shell до Spring4Shell

Различни ботнети Mirai бяха сред малкото постоянни експлоататори на уязвимостта Log4Shell (CVE-2021-44228) до миналия месец, като използваха недостатъка в широко използвания софтуер Log4j за набиране на уязвими устройства в своя DDoS ботнет.

Възможно е операторите на ботнет да се обърнат към експерименти с други недостатъци, които потенциално имат значително влияние, като Spring4Shell, за да се възползват от нови пулове от устройства.

Като се има предвид, че тези видове атаки могат да доведат до внедряване на ransomware и пробиви на данни, случаят с отвличане на ресурси на Mirai за отказ на услуга или копаене на криптовалута изглежда сравнително безвреден.

Тъй като корекциите на системите продължават и броят на уязвимите внедрявания намалява, непокритите сървъри ще се появяват при по-зловредни мрежови сканирания, което води до опити за експлоатация.

Администраторите трябва да надстроят до Spring Framework 5.3.18 и 5.2.20 възможно най-скоро, както и до Spring Boot 2.5.12 или по-нова версия, за да затворят вратата за тези атаки, преди най-опасните групи да се присъединят към опитите за експлойт.

 

 

По материали от Интернет

Подобни

Landfall засяга устройства Samsung Galaxy
11.11.2025
spyware
Фалшиви съобщения примамват собственици на изгубени iPhone-и
7.11.2025
iPhone12Blue_shutterstock
239 зловредни приложения в Google Play с над 42 милиона изтегляния
6.11.2025
malware_android
Rhysida използва платформите на Microsoft за нова мащабна малуeр кампания
6.11.2025
malware-via-canva-1080x600
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Google и ФБР предупреждават за мащабна и глобална киберизмама
5.11.2025
cybercrime-3528223_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.