3月底,网络安全专家公开了spring core java框架中的一个零日漏洞,称为spring4shell。该漏洞源于传递参数的不安全反序列化,攻击者通过此漏洞可以实现远程代码执行,从而完全控制受影响的设备。
近期,安全研究人员发现,攻击者正在大规模利用Spring4Shell漏洞来执行Mirai恶意软件,建立僵尸网络。2022年4月,Mirai恶意软件在新加坡地区开始大规模出现。
趋势科技的研究人员Deep Patel、Nitesh Surana和Ashish Verma在周五发布的一份报告中指出,Spring4Shell漏洞使攻击者能够将Mirai样本下载到'/tmp'文件夹中,并在使用'chmod'命令改变权限后执行这些文件。
随着美国网络安全和基础设施安全局(CISA)将Spring4Shell漏洞添加到其已知利用的漏洞列表中,越来越多的攻击者开始利用此漏洞传播和部署恶意软件及僵尸网络。
这并不是僵尸网络运营商首次如此迅速地将已公开的漏洞纳入其工具集。2021年12月,Log4Shell漏洞爆发后,包括Mirai和Kinsing在内的多个僵尸网络立即利用此漏洞攻击互联网上易受攻击的服务器。
据资料显示,Mirai恶意软件的作者以日本动漫角色Anna Nishikinomiya的昵称命名,而“Mirai”在日语中意为“未来”。它是一种针对Linux系统的恶意软件,通过感染存在漏洞或使用默认密码的物联网设备,像“寄生虫”一样潜伏在设备中,并将它们连接到由受感染设备组成的网络,即僵尸网络。
随后,攻击者会利用庞大的僵尸网络进行进一步的攻击,包括大规模网络钓鱼、加密货币挖掘、点击欺诈和分布式拒绝服务(DDoS)攻击。
更糟糕的是,2016年10月Mirai源代码泄露事件催生了Okiru、Satori、Masuta和Reaper等众多变种,使其成为不断变化的威胁。
2022年1月初,网络安全公司CrowdStrike指出,与2020年相比,2021年针对Linux系统的恶意软件增加了35%,其中XOR DDoS、Mirai和Mozi恶意软件系列占当年观察到的针对Linux的威胁的22%以上。
研究人员表示,这些恶意软件的主要目的是破坏易受攻击的互联网连接设备,将它们聚集成僵尸网络,并利用它们进行分布式拒绝服务(DDoS)攻击。
参考来源
//m.sbmmt.com/link/f258367ae371f7e2b69c63148c45b143
以上就是黑客利用Spring4Shell漏洞部署Mirai恶意软件的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 //m.sbmmt.com/ All Rights Reserved | php.cn | 湘ICP备2023035733号