Mirai Kötü amaçlı yazılım şimdi, Korunmasız Web sunucularını enfekte etmek ve DDOS (dağıtılmış hizmet reddi) saldırıları için onları işe almak için Spring4shell Exploit'i kullanıyor.
Spring4shell, yaygın olarak kullanılan bir işletme düzeyinde Java uygulaması geliştirme platformu olan yay çerçevesini etkileyen, Bahar Çerçevesini Etkileyen CVE-202222965 olarak izlenen kritik bir uzaktan kod yürütme (RCE) güvenlik açığıdır.
Bahar, sıfır günlük kusurları keşfedildikten birkaç gün sonra düzeltmek için acil güncellemeleri serbest bıraktı, ancak tehdit aktörlerinin savunmasız dağıtımların sömürülmesi zaten devam etti.
Microsoft ve CheckPoint, Wild'de Spring4shell'i kaldıran birçok saldırı tespit ederken, onların başarıları, kırılganlığı içeren büyük ölçekli olayların raporu olmadığı için şüphelidir.
Böylece, Trend Micro'nun Mirai Botnet varyantı'nın bir Mirai Botnet varyantını, kötü amaçlı operasyonunu ilerletmek için başarılı bir şekilde kullanarak endişe vericidir.
Birkaç gün önce başlayan gözlenen aktif sömürü, Singapur'daki savunmasız web sunucularına odaklanıyor, bu, tehdit aktörünün küresel olarak çalıştırılmasından önce ön test aşaması olabilir.
Spring4shell, Web sunucusunun web sunucusunun Web Sunucusunun web sunucusunun Web Sunucusunun Web Sunucusu'nun web sunucusuna yazılması için, tehdit aktörlerinin sunucudaki komutları uzaktan komutları yürütmek için kullanabileceği bir JSP Web Kabuğu yazın.
Bu durumda, tehdit aktörleri Mirai'yi "/ TMP" klasörüne indirmek için uzaktan erişimlerini kullanır ve çalıştırın.
Tehdit aktörleri çeşitli CPU mimarileri için birden fazla Mirai örneğini alır ve "WGET.SH" komut dosyası ile onları yürütür.
Hedeflenen mimariye uyumsuzluğu nedeniyle başarılı bir şekilde çalışmayanlar, ilk yürütme aşamasından sonra diskten silinir.
Çeşitli Mirai Botnets, Log4shell'in (CVE-2021-44228) Kalıcı Kalıcı sömürücülerinden (CVE-2021-44228) kırılganlığı geçen aya kadar, yaygın olarak kullanılan Log4J yazılımında, DDOS Botnet'teki hassas cihazları işe almak için yaygın olarak kullanılmıştır.
Botnet operatörlerinin şimdi, Yayı4shell gibi, yeni cihaz havuzlarına dokunmak gibi, potansiyel olarak önemli bir etkiye sahip olan diğer kusurlara sahip olmaları mümkündür.
Bu tür saldırıların fidye yazılımı dağıtımlarına ve veri ihlallerine yol açabileceği göz önüne alındığında, hizmet reddi veya kripto madenciliği için Mirai kaynak kaçırma durumu nispeten zararsız görünüyor.
Sistemlerin yaması devam ederken ve savunmasız dağıtımların sayısı düştüğü için, daha kötü niyetli sunucular daha kötü niyetli ağ taramalarında ortaya çıkacak ve sömürü denemelerine yol açacaktır.
Yöneticilerin ilkbahar çerçevesinde 5.3.18 ve 5.2.20'ye en kısa sürede ve ayrıca bahar önyüklemesi 2.5.12 veya üstü, en tehlikeli tehdit grubudan önce bu saldırıların kapısını kapatmak için.
Microsoft, Spring4shell saldırılarını bulut hizmetleri arasında algılar
Bahar Yamaları Sızdırdı Spring4shell Sıfır-Gün RCE Güvenlik Açığı
Beastmode Botnet, yeni yönlendirici istismarıyla DDOS gücünü arttırır
Yeni Bahar Java Framework Sıfır Günü Uzaktan Kod Yürütülmesine İzin Veriyor
Kötü amaçlı yazılım çetesi tarafından botnet büyümek için kullanılan halkın redis sömürüsü
Kaynak: Bleeping Computer