Spring4Shell漏洞已經被用來做肉雞 - bleepingcomputer
Mirai惡意殭屍軟體現在利用Spring4Shell漏洞來感染脆弱的網路伺服器,併合並在一起用作進行DDoS(分散式拒絕服務)攻擊的肉雞。
Spring4Shell是一個關鍵的遠端程式碼執行(RCE)漏洞,被追蹤為CVE-2022-22965,影響Spring框架,一個廣泛使用的企業級Java應用開發平臺。
Spring在發現這個零日漏洞的幾天後釋出了緊急更新,以修復該漏洞,但威脅者對脆弱部署的利用已經開始了。
攻擊集中在新加坡
主要集中在新加坡的脆弱網路伺服器上,這可能是威脅者在全球範圍內擴大行動之前的初步測試階段。
Spring4Shell被利用,是通過特製的請求將JSP網路外殼寫入網路伺服器的網路根目錄,然後就可以利用它在伺服器上遠端執行命令。
比如利用這種遠端訪問能力將Mirai下載到被利用的伺服器"/tmp "資料夾中並執行。
威脅者會為各種CPU架構獲取多個Mirai樣本,並用 "wget.sh "指令碼執行。那些由於與目標架構不相容而不能成功執行的,會在初始執行階段後從磁碟中刪除。
管理員需要儘快升級到Spring Framework 5.3.18和5.2.20,以及Spring Boot 2.5.12或更高版本,以便在最危險的威脅集團加入利用之前關閉這些漏洞。
相關文章
- 數十萬PhpStudy使用者被植入後門,快來檢測你是否已淪為“肉雞”PHP
- Spring4Shell的漏洞原理分析Spring
- 一次minerd肉雞木馬的排查思路
- WireShark駭客發現之旅—肉雞郵件伺服器伺服器
- 在補丁上戳個洞——利用已經被修復的漏洞實現IE沙箱逃逸
- 西班牙打掉一黑客集團曾千萬臺肉雞黑客
- 再也不做“肉雞”管理員,幹好這5項工作
- Wasm 原生時代已經來到ASM
- 高危病毒“黑窩”現身網路 中毒者成“肉雞”
- 當我們還在優化吃雞玩法時,已經有人開發了“不殺人的吃雞遊戲”優化遊戲
- C# 中的 ref 已經被放開,或許你已經不認識了C#
- 資料新時代已經來臨
- 病毒木馬釣魚網站肉雞等技術的正向利用網站
- 通用人工智慧已經到來人工智慧
- 檢測php網站是否已經被攻破的方法PHP網站
- 全面擁抱雲原生應用研發的拐點已經到來
- a16z:遊戲創作者經濟的未來已來遊戲
- 經濟衰退已來,請勿拒絕AI !AI
- 漢化遠控木馬下發挖礦程式,利用肉雞資源撈金
- 豬肉價格瘋漲,百萬頭生豬被宰,AI能派上用場嗎?AI
- 譯文:物件/關係阻抗已經被解決了嗎?物件
- 全新的.NET直譯器 – Mono已經到來Mono
- Web不是未來會贏,而是已經贏了Web
- 全新的.NET直譯器 - Mono已經到來Mono
- 付費網際網路時代已經到來
- 推倒網站跟蹤的時代已經到來網站
- iPhone 7還沒上市 6s就已經被冷落了iPhone
- 用APP滲透測試來查詢網站被駭客攻擊的根源以及漏洞修復APP網站
- 用Excel處理經典“雞兔疑難”地五種辦法Excel
- fastjson到底做錯了什麼?為什麼會被頻繁爆出漏洞?ASTJSON
- 金山釋出3月安全報告肉雞網銀掛馬成安全成焦點
- 網銀安全恐慌“後遺症”凸顯肉雞檢測器下載量近百萬
- 美國物聯網肉雞再升級:每秒400Gb流量,可攻陷任何網站網站
- 伺服器漏洞修復:TLS 1.0 已啟用、HSTS、CSP伺服器TLS
- 11個步驟完美排查Linux機器是否已經被入侵Linux
- 開發者播客-模板原始碼已經貼出來啦!原始碼
- 通過MOVE PARTITION來回收已經使用的空間
- Win10新驚喜!DirectX 12已經到來Win10