Peretas Mengeksploitasi Kerentanan Spring4Shell untuk Menyebarkan Malware Mirai Botnet

Peretas Mengeksploitasi Kerentanan Spring4Shell untuk Menyebarkan Malware Mirai Botnet

Kritik yang baru-baru ini diungkapkan Spring4Shell kerentanan sedang dieksploitasi secara aktif oleh aktor ancaman untuk mengeksekusi mirai malware botnetkhususnya di kawasan Singapura sejak awal April 2022.

Eksploitasi memungkinkan pelaku ancaman untuk mengunduh sampel Mirai ke folder ‘/ tmp’ dan menjalankannya setelah izin diubah menggunakan ‘chmod,'” Peneliti Pattern Micro Deep Patel, Nitesh Surana, Ashish Verma dikatakan dalam laporan yang diterbitkan Jumat.

Dilacak sebagai CVE-2022-22965 (Skor CVSS: 9,8), kerentanan dapat memungkinkan aktor jahat untuk mencapai eksekusi kode jarak jauh di aplikasi Spring Core dalam keadaan non-default, memberikan penyerang kontrol penuh atas perangkat yang disusupi.

Keamanan cyber

Perkembangannya datang saat Badan Keamanan Siber dan Infrastruktur AS (CISA) awal pekan ini ditambahkan kerentanan Spring4Shell ke Katalog Kerentanan Tereksploitasi yang Diketahui berdasarkan “bukti eksploitasi aktif.”

Ini jauh dari pertama kalinya operator botnet dengan cepat pindah untuk menambahkan kelemahan baru yang dipublikasikan ke perangkat eksploitasi mereka. Pada bulan Desember 2021, beberapa botnet termasuk Mirai dan Kinsing telah terbongkar memanfaatkan Kerentanan Log4Shell untuk menembus server yang rentan di web.

miraiyang berarti “masa depan” dalam bahasa Jepang, adalah nama yang diberikan untuk a Malware Linux yang terus menargetkan perangkat rumah pintar jaringan seperti kamera IP dan router dan menghubungkannya bersama ke dalam jaringan perangkat yang terinfeksi yang dikenal sebagai botnet.

Botnet IoT, menggunakan kawanan perangkat keras yang dibajak, kemudian dapat digunakan untuk melakukan serangan lebih lanjut, termasuk serangan phishing skala besar, penambangan cryptocurrency, penipuan klik, dan serangan penolakan layanan (DDoS) terdistribusi.

Keamanan cyber

Lebih buruk lagi, kebocoran kode sumber Mirai di Oktober 2016 telah melahirkan banyak varian seperti Okiru, Satori, Masuta, dan Mesin penuaimenjadikannya ancaman yang selalu bermutasi.

Awal Januari ini, perusahaan keamanan siber CrowdStrike mencatat bahwa malware yang menyerang sistem Linux meningkat sebesar 35% pada tahun 2021 dibandingkan dengan tahun 2020, dengan XOR DDoSMirai, dan mozi keluarga malware terhitung lebih dari 22% dari ancaman bertarget Linux yang diamati pada tahun ini.

“Tujuan utama dari keluarga malware ini adalah untuk mengkompromikan perangkat yang terhubung ke web yang rentan, mengumpulkannya ke dalam botnet, dan menggunakannya untuk melakukan serangan penolakan layanan (DDoS) terdistribusi,” para peneliti dikatakan.



Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts