Hackers explorando vulnerabilidade Spring4Shell para implantar malware Mirai Botnet

2 years ago
30

"#aiedonline em youtube.com/c/aiedonline"

Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing

Seja membro: https://youtu.be/fEdz5zX2-4M

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

Hackers explorando vulnerabilidade Spring4Shell para implantar malware Mirai Botnet

Olá, eu sou a Any Bonny e hoje vou falar sobre a exploração de novas vulnerabilidades.

No final meu mestre "Não importa" vai me obrigar a contar uma piada, fique até o final.

É comum que hackers ativos busquem recentes vulnerabilidades descoberatas para atacar alvos, isso pois, muitos da comunidade de Tecnologia da Informação não estão cientes de tudo que ocorre no mundo hacker.

Lógico que quem acompanha o canal do meu mestre aiedonline está por dentro do que acontece e por isso estão mais protegidos.

A vulnerabilidade crítica Spring For Shell divulgada recentemente está sendo ativamente explorada por agentes de ameaças para executar o malware Mirai botnet, principalmente na região de Cingapura desde o início de abril de 2022.

A exploração permite que os agentes de ameaças baixem a amostra Mirai para a pasta /tmp, e execute-os após a alteração de permissão usando c h mode, disseram os pesquisadores da Trend Micro Deep Patel, em um relatório publicado na sexta-feira dia 8 de abril de 2022.

Rastreada como CVE 2022 22965 e com pontuação 9,8, a vulnerabilidade pode permitir que agentes mal-intencionados obtenham execução remota de código em aplicativos Spring Core em circunstâncias não padrão, concedendo aos invasores controle total sobre os dispositivos comprometidos.

O desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos no início desta semana adicionou a vulnerabilidade Spring For Shell ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas com base em "evidências de exploração ativa".

Esta está longe de ser a primeira vez que os HACKERS de botnets se moveram rapidamente para adicionar falhas recentemente divulgadas ao seu conjunto de ferramentas de exploração. Em dezembro de 2021, vários botnets, incluindo Mirai e Kinsing, foram descobertos aproveitando a vulnerabilidade Log For Shell para violar servidores suscetíveis na Internet.

Mirai, que significa "futuro" em japonês, é o nome dado a um malware Linux que continuou a visar dispositivos domésticos inteligentes em rede, como câmeras IP e roteadores, e ligá-los em uma rede de dispositivos infectados conhecida como botnet.

O botnet IoT, usando o rebanho de hardware sequestrado, pode ser usado para cometer outros ataques, incluindo ataques de phishing em larga escala, mineração de criptomoedas, fraude de cliques e ataques distribuídos de negação de serviço.

Para piorar a situação, o vazamento do código-fonte do Mirai em outubro de 2016 deu origem a inúmeras variantes, como Okiru, Satori, Masuta e Reaper, tornando-se uma ameaça em constante mutação.

No início de janeiro, a empresa de segurança cibernética CrowdStrike observou que o malware que atingiu os sistemas Linux aumentou 35% em 2021 em comparação com 2020, com as famílias de malware XOR DDoS , Mirai e Mozi representando mais de 22% das ameaças direcionadas ao Linux observadas no ano.

O objetivo principal dessas famílias de malware é comprometer dispositivos vulneráveis ​​conectados à Internet, acumulá-los em botnets e usá-los para realizar ataques distribuídos de negação de serviço.

Agora é a hora da piada do meu mestre (estou sendo obrigada).

O que uma impressora disse para a outra?

Pense, pense, pense, vamos à resposta.

Aquele papel ali no chão, é seu ou é impressão minha.

Loading comments...