三月底,安全人员披露了SpringCoreJava框架——Spring4Shell中的一个0日安全漏洞。该漏洞是由传递参数的不安全反序列化引起的,攻击者可以利用该漏洞在应用程序中实现远程代码执行,从而使攻击者可以完全控制受感染的设备。近日,安全人员发现Spring4Shell漏洞正被攻击者利用执行Mirai恶意软件并部署僵尸网络。2022年4月,Mirai恶意软件开始在新加坡地区大量出现。趋势科技研究人员DeepPatel、NiteshSurana和AshishVerma在周五发布的一份报告中写道,Spring4Shell漏洞允许攻击者将Mirai样本下载到“/tmp”文件夹并使用“chmod”更改权限来执行它们。随着美国网络安全和基础设施安全局(CISA)将Spring4Shell漏洞添加到其已知漏洞目录中,越来越多的攻击者利用它来传播和部署恶意软件和僵尸网络。这不是僵尸网络运营商第一次如此迅速地向他们的工具集添加公开可用的漏洞。2021年12月,Log4Shell漏洞爆发。与此同时,包括Mirai、Kinsing在内的多个僵尸网络立即利用该漏洞入侵互联网上的易受攻击服务器。资料显示,Mirai恶意软件的作者与日本动漫角色AnnaNishikinomiya的昵称相同,Mirai在日语中意为“未来”。“寄生虫”并将它们连接到受感染设备网络,称为僵尸网络。攻击者随后利用庞大的僵尸网络进行进一步的攻击,包括大规模钓鱼攻击、加密货币挖掘、点击欺诈和分布式拒绝服务(DDoS)攻击。更糟糕的是,2016年10月的Mirai源代码泄露催生了Okiru、Satori、Masuta和Reaper的众多变种,使其成为一个不断变化的威胁。2022年1月初,网络安全公司CrowdStrike指出,与2020年相比,2021年攻击Linux系统的恶意软件增加了35%,其中XORDDoS、Mirai和Mozi恶意软件家族占当年观察到的Linux目标。超过22%的威胁。研究人员表示,该恶意软件的主要目的是破坏易受攻击的联网设备,将它们聚合成僵尸网络,并利用它们进行分布式拒绝服务(DDoS)攻击。参考来源:https://thehackernews.com/2022/04/hackers-exploiting-spring4shell.html
