新聞中心
3月底,安全人員公開了Spring Core Java框架中的一個(gè)0 day安全漏洞——Spring4Shell。該漏洞是由于傳遞的參數(shù)的不安全反序列化引發(fā)的,攻擊者利用該漏洞可以在應(yīng)用中實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,從而使攻擊者能夠完全控制受感染的設(shè)備。

創(chuàng)新互聯(lián)建站是網(wǎng)站建設(shè)專家,致力于互聯(lián)網(wǎng)品牌建設(shè)與網(wǎng)絡(luò)營銷,專業(yè)領(lǐng)域包括成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、電商網(wǎng)站制作開發(fā)、微信小程序定制開發(fā)、微信營銷、系統(tǒng)平臺(tái)開發(fā),與其他網(wǎng)站設(shè)計(jì)及系統(tǒng)開發(fā)公司不同,我們的整合解決方案結(jié)合了恒基網(wǎng)絡(luò)品牌建設(shè)經(jīng)驗(yàn)和互聯(lián)網(wǎng)整合營銷的理念,并將策略和執(zhí)行緊密結(jié)合,且不斷評(píng)估并優(yōu)化我們的方案,為客戶提供全方位的互聯(lián)網(wǎng)品牌整合方案!
近日,有安全人員發(fā)現(xiàn),Spring4Shell漏洞正被攻擊者大肆利用,以此執(zhí)行Mirai惡意軟件,部署僵尸網(wǎng)絡(luò)。2022年4月,Mirai惡意軟件開始在新加坡地區(qū)大量出現(xiàn)。
趨勢科技研究人員Deep Patel、Nitesh Surana、Ashish Verma在周五發(fā)布的一份報(bào)告中寫到,Spring4Shell漏洞允許攻擊者將Mirai樣本下載到 '/tmp' 文件夾,并在使用'chmod ' 更改權(quán)限后執(zhí)行它們。
隨著美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 將Spring4Shell 漏洞添加到其已知利用的漏洞目錄中,越來越多的攻擊者開始利用該漏洞傳播、部署惡意軟件和僵尸網(wǎng)絡(luò)。
這已經(jīng)不是僵尸網(wǎng)絡(luò)運(yùn)營商第一次如此迅速的采取行動(dòng),將已經(jīng)公開漏洞添加到他們的工具集中。2021年12月,Log4Shell漏洞爆發(fā),與此同時(shí),包括 Mirai 和 Kinsing 在內(nèi)的多個(gè)僵尸網(wǎng)絡(luò)隨即利用該漏洞入侵互聯(lián)網(wǎng)上易受攻擊的服務(wù)器。
資料顯示,Mirai 惡意軟件作者與日本動(dòng)漫角色AnnaNishikinomiya昵稱同名,而Mirai的日語意思為“未來”,是一種Linux系統(tǒng)的惡意軟件,通過感染那些存在漏洞或內(nèi)置有默認(rèn)密碼的IoT設(shè)備,像“寄生蟲”一樣藏在設(shè)備中,并將它們連接到一個(gè)被感染設(shè)備組成的網(wǎng)絡(luò)中,也就是我們常說的僵尸網(wǎng)絡(luò)。
接下來,攻擊者會(huì)利用龐大的僵尸網(wǎng)絡(luò)實(shí)施進(jìn)一步的攻擊,包括大規(guī)模網(wǎng)絡(luò)釣魚攻擊、加密貨幣挖掘、點(diǎn)擊欺詐和分布式拒絕服務(wù) (DDoS) 攻擊。
更糟糕的是,2016年10月Mirai源代碼泄露事件催生了Okiru、Satori、Masuta 和Reaper等眾多變種,使其成為不斷變化的威脅。
2022年1月初,網(wǎng)絡(luò)安全公司 CrowdStrike 指出,與2020年相比,2021年攻擊Linux系統(tǒng)的惡意軟件增加了35%,其中XOR DDoS、Mirai 和Mozi惡意軟件系列占當(dāng)年觀察到的以 Linux為目標(biāo)的威脅的22%以上。
研究人員表示,這些惡意軟件的主要目的是破壞易受攻擊的互聯(lián)網(wǎng)連接設(shè)備,將它們聚集成僵尸網(wǎng)絡(luò),并使用它們執(zhí)行分布式拒絕服務(wù) (DDoS) 攻擊。
參考來源:https://thehackernews.com/2022/04/hackers-exploiting-spring4shell.html
文章名稱:黑客利用Spring4Shell漏洞部署Mirai惡意軟件
文章地址:http://fisionsoft.com.cn/article/coheioi.html


咨詢
建站咨詢
