僵尸网络目标锁定Windows和Linux系统 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

僵尸网络目标锁定Windows和Linux系统

我们会有自己的猫 新闻 2022-05-30 11:50:00
640483
收藏

导语:微软研究人员表示,他们正在跟踪一个利用Spring Framework和WordPress插件中错误展开攻击的僵尸网络。

botnet.jpeg

Sysrv僵尸网络背后的网络犯罪分子正在利用Spring Framework和WordPress插件中未修补的漏洞来瞄准Linux和Windows系统。据研究人员称,网络威胁者的目标是用加密恶意软件来感染系统。

微软安全情报研究人员称该僵尸网络的变体为Sysrv-K,他们在推特上发布了一个帖子,揭示了僵尸网络变体的详细信息。

研究人员表示,Sysrv-K背后的犯罪分子已经通过编程他们的机器人军队扫描了WordPress插件中的缺陷以及Spring Cloud Gateway(CVE-2022-22947)中最近的远程代码执行(RCE)缺陷。

微软安全情报部门也发现了该僵尸网络变体,他们在推特上表示:这些漏洞都已通过安全更新解决,包括WordPress插件中的旧漏洞,以及CVE-2022-22947等较新的漏洞。一旦在设备上运行,Sysrv-K就会部署加密货币矿工。

我们遇到了Sysrv僵尸网络的新变体,其通过利用Web应用程序和数据库中的漏洞在Windows和Linux系统上安装硬币矿工而闻名。该新变体,我们称之为Sysrv-K,具有额外的漏洞,可以控制Web服务器。

—微软安全情报(@MsftSecIntel)2022年5月13日

Spring Cloud是一个开源库,可以简化为云开发JVM应用程序的过程,Spring Cloud Gateway为Spring和Java构建API网关提供了一个库。而CVE-2022-22947是Spring Cloud Gateway库中的存在漏洞的代码。通过该漏洞攻击者可以在未修补的主机上执行远程代码执行(RCE)。这一缺陷影响了VMware和Oracle产品,并被两家供应商标记为关键。

Sysrv-K的工作

微软安全情报团队警告说,Sysrv-K可以通过扫描互联网以安装各种漏洞来控制网络服务器。漏洞范围从RCE到任意文件下载,路径遍历到远程文件披露。

Lacework Labs和Juniper Threat Labs的安全研究人员观察到了恶意软件的两个主要组成部分,即在2021年3月活动激增后,通过扫描互联网上寻找易受攻击的系统和安装XMRig加密货币矿工(用于挖掘Monero)来传播到网络。

Sysrv-K的新功能是扫描WordPress配置文件及其备份,以窃取凭据并访问Web服务器。除此之外,“Sysvr-K还更新了通信功能,包括使用电报机器人的能力”。

“与较旧的变体一样,Sysrv-K扫描SSH密钥、IP地址和主机名,然后尝试通过SSH连接到网络中的其他系统以部署自己的副本。微软安全情报团队报告称,这可能会使网络的其余部分面临成为Sysrv-K僵尸网络的一部分的风险。”

微软建议各组织保护面向互联网的Linux或Windows系统,及时应用安全更新,并保护凭据。他们补充说:“Microsoft Defender for Endpoint检测Sysrv-K和较旧的Sysrv变体,以及相关行为和有效负载。”

微软在2022年1月面临关键的RCE、蠕虫和6个零日,包括(CVE-2022-22947)。

本文翻译自:https://threatpost.com/sysrv-k-botnet-targets-windows-linux/179646/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务