3月底,安全人员公开了Spring Core Java框架中的一个0 day安全漏洞——Spring4Shell。该漏洞是由于传递的参数的不安全反序列化引发的,攻击者利用该漏洞可以在应用中实现远程代码执行,从而使攻击者能够完全控制受感染的设备。
近日,有安全人员发现,Spring4Shell漏洞正被攻击者大肆利用,以此执行Mirai恶意软件,部署僵尸网络。2022年4月,Mirai恶意软件开始在新加坡地区大量出现。
趋势科技研究人员Deep Patel、Nitesh Surana、Ashish Verma在周五发布的一份报告中写到,Spring4Shell漏洞允许攻击者将Mirai样本下载到 '/tmp' 文件夹,并在使用'chmod ' 更改权限后执行它们。
随着美国网络安全和基础设施安全局 (CISA) 将Spring4Shell 漏洞添加到其已知利用的漏洞目录中,越来越多的攻击者开始利用该漏洞传播、部署恶意软件和僵尸网络。
这已经不是僵尸网络运营商第一次如此迅速的采取行动,将已经公开漏洞添加到他们的工具集中。2021年12月,Log4Shell漏洞爆发,与此同时,包括 Mirai 和 Kinsing 在内的多个僵尸网络随即利用该漏洞入侵互联网上易受攻击的服务器。
资料显示,Mirai 恶意软件作者与日本动漫角色AnnaNishikinomiya昵称同名,而Mirai的日语意思为“未来”,是一种Linux系统的恶意软件,通过感染那些存在漏洞或内置有默认密码的IoT设备,像“寄生虫”一样藏在设备中,并将它们连接到一个被感染设备组成的网络中,也就是我们常说的僵尸网络。
接下来,攻击者会利用庞大的僵尸网络实施进一步的攻击,包括大规模网络钓鱼攻击、加密货币挖掘、点击欺诈和分布式拒绝服务 (DDoS) 攻击。
更糟糕的是,2016年10月Mirai源代码泄露事件催生了Okiru、Satori、Masuta 和Reaper等众多变种,使其成为不断变化的威胁。
2022年1月初,网络安全公司 CrowdStrike 指出,与2020年相比,2021年攻击Linux系统的恶意软件增加了35%,其中XOR DDoS、Mirai 和Mozi恶意软件系列占当年观察到的以 Linux为目标的威胁的22%以上。
研究人员表示,这些恶意软件的主要目的是破坏易受攻击的互联网连接设备,将它们聚集成僵尸网络,并使用它们执行分布式拒绝服务 (DDoS) 攻击。