Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Hackare installerar Mirai Botnet i sårbara Spring4Shell-servrar

Forskare vid TrendMicro upptäckte en kampanj där hotaktörer attackerar sårbara Spring4Shell-webbservrar för att injicera skadlig programvara från Mirai.

Dessa infekterade webbservrar används sedan för DDoS-attacker senare vid behov. Således varnar forskare Spring framework-administratörer att patcha sina servrar med tillgängliga uppdateringar, för att säkra mot sådana attacker.

Även om det bara är en rekrytering för DDoS för tillfället, kan hotaktörer långsamt utvecklas för att göra andra skadliga saker också, varnar experter.

Utnyttjar Spring4Shell för Mirai Botnet

Sedan förra veckan är cybersäkerhetsgemenskapen upptagen med att diskutera ett nytt hot i naturen – det Spring4Shell – en kritisk sårbarhet för fjärrkörning av kod som finns i Spring Framework, som är en utvecklingsplattform för Java-appar som används flitigt i företag.

Läs också – Microsoft fick kontroll över 7 domäner som används av en rysk APT

Spåras som CVE-2022-22965, forskare varnar för att denna Spring4Shell kan vara ytterligare en Log4Shell-våg som bekymrat samhället i över tre månader nu. Även om Spring-programvaran släppte uppdateringar för denna sårbarhet, är det slutanvändarnas skyldighet att tillämpa dem för gott.

Således är alla sårbara webbservrar som är exponerade på internet nu måltavlor av hotaktörer för att installera Mirai botnet! Infekterade servrar läggs sedan ihop för att bilda ett nätverk, som kan användas för att utföra DDoS-attacker senare.

Detta spåras av TrendMicro-forskaresom noterade att kampanjen startade för några dagar sedan, med fokus på oparpade webbservrar i Singapore, som kan utnyttjas för Spring4Shell-attacker. Även om det nu bara upptäcks i Singapore, kan hotaktörer snart spridas globalt.

De sa att hotaktörer skriver ett JSP-webbskal i webbroten på den utnyttjade webbservern genom en specialgjord begäran, som sedan kan användas för att utföra kommandon på servern på distans.

Det finns flera Mirai-prover som upptäckts i denna process, utplacerade för att passa de olika CPU-arkitekturerna för den komprometterade maskinen. Med den som har matchats kvar inom, raderas resten av proverna efter det initiala exekveringssteget.