Hackers misbruiken Spring4Shell-kwetsbaarheid om Mirai Botnet-malware te implementeren

Los piratas informáticos explotan la vulnerabilidad Spring4Shell para implementar el malware Mirai Botnet Nachrichten

De onlangs onthulde kritische Spring4Shell kwetsbaarheid wordt actief misbruikt door dreigingsactoren om de Mirai botnet-malwaremet name in de regio Singapore sinds begin april 2022.

„De uitbuiting stelt dreigingsactoren in staat om het Mirai-voorbeeld te downloaden naar de map ‚/tmp‘ en deze uit te voeren na wijziging van de toestemming met behulp van ‚chmod‘,'“ Trend Micro-onderzoekers Deep Patel, Nitesh Surana, Ashish Verma zei in een vrijdag gepubliceerd rapport.

Bijgehouden als CVE-2022-22965 (CVSS-score: 9,8), kan de kwetsbaarheid kwaadwillende actoren in staat stellen om code op afstand uit te voeren in Spring Core-applicaties onder niet-standaard omstandigheden, waardoor de aanvallers volledige controle krijgen over de gecompromitteerde apparaten.

De ontwikkeling komt op het moment dat de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) eerder deze week de Spring4Shell-kwetsbaarheid heeft toegevoegd aan de Known Exploited Vulnerabilities-catalogus op basis van „bewijs van actieve exploitatie“.

Dit is verre van de eerste keer dat botnet-operators snel zijn overgegaan om nieuw gepubliceerde fouten toe te voegen aan hun exploit-toolset. In december 2021 waren meerdere botnets, waaronder Mirai en Kinsing, onbedekt gebruikmakend van de Log4Shell-kwetsbaarheid om gevoelige servers op internet te doorbreken.

Miraiwat „toekomst“ betekent in het Japans, is de naam die wordt gegeven aan a Linux-malware dat zich blijft richten op slimme thuisapparaten in een netwerk, zoals IP-camera’s en routers, en deze aan elkaar koppelt in een netwerk van geïnfecteerde apparaten dat bekend staat als een botnet.

Het IoT-botnet, dat gebruikmaakt van de kudde gekaapte hardware, kan vervolgens worden gebruikt om verdere aanvallen uit te voeren, waaronder grootschalige phishing-aanvallen, cryptocurrency-mining, klikfraude en gedistribueerde denial-of-service (DDoS)-aanvallen.

Om het nog erger te maken, heeft het lekken van de broncode van Mirai in oktober 2016 geleid tot tal van varianten, zoals Okiru, Satori, Masuta en Maaimachinewaardoor het een steeds veranderende bedreiging wordt.

Eerder deze januari merkte cyberbeveiligingsbedrijf CrowdStrike op dat malware die Linux-systemen treft in 2021 met 35% is toegenomen in vergelijking met 2020, waarbij XOR DDoS-, Mirai- en Mozi-malwarefamilies verantwoordelijk zijn voor meer dan 22% van de op Linux gerichte bedreigingen die in het jaar zijn waargenomen.

„Het primaire doel van deze malwarefamilies is om kwetsbare op internet aangesloten apparaten te compromitteren, ze in botnets te verzamelen en ze te gebruiken om gedistribueerde denial-of-service (DDoS)-aanvallen uit te voeren“, aldus de onderzoekers. zei.

David
Rate author
Hackarizona