https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

Sysrv-K 殭屍網路以 Windows、Linux 為目標

2022 / 05 / 18
編輯部
Sysrv-K 殭屍網路以 Windows、Linux 為目標
Sysrv 殭屍網路背後的網路犯罪分子正在利用 Spring Framework 和 WordPress 外掛程式中未修補的漏洞來攻擊 Linux 和 Windows 系統。據研究人員稱,攻擊目的是用來安裝惡意加密貨幣採礦程式。

這次的殭屍網路變種被微軟安全情報研究人員名為 Sysrv-K,並社群網路揭露了殭屍網路變種的詳細資料。

研究人員表示,Sysrv-K 背後的犯罪分子發動機器人大軍,掃描 WordPress 外掛程式中的弱點以及Spring Cloud Gateway最近的遠端程式執行系統 (RCE) 漏洞,編號: CVE-2022-22947 。 微軟說明這些漏洞均已通過安全更新解決,包括 WordPress 外掛的舊漏洞,以及 CVE-2022-22947 等較新的漏洞。但是一旦被Sysrv-K抓到沒有更新的設備,它就會被部署加密貨幣礦工程式。

Spring Cloud 是一個開源目錄(open-source library),它簡化了為雲開發 JVM 應用程式的過程。Spring Cloud Gateway 則提供了為 Spring 和 Java建構API Gateways的目錄。
CVE-2022-22947 是 Spring Cloud Gateway 庫中的一個程式碼注入漏洞,攻擊者可以在未補丁的主機上執行遠程程式(RCE)。該漏洞影響了VMware和Oracle產品,兩家供應商都將其標記為嚴重。

微軟安全情報團隊警告說,Sysrv-K 可以掃描網路以尋找各種可利用的漏洞並自行安裝,從而取得伺服器的控制權。漏洞範圍從 RCE 到任意文件下載和路徑遍歷到遠端文件洩露。

Lacework Labs和Juniper Threat Labs的安全研究人員觀察到惡意軟體的兩個主要組成部分,在 2021 年 3 月活動激增之後,透過掃描網路以找出脆弱的系統並安裝加密貨幣開礦程式XMRig(用於挖掘門羅幣),從而在網路中傳播自身。

Sysrv-K 的新功能是它可以掃描 WordPress 配置文件及其備份以竊取憑證並獲得對伺服器的存取權限。除此之外,Sysvr-K 還更新了通信功能,包括使用 Telegram 機器人的能力。

微軟安全情報團隊分析,「與舊版本一樣,Sysrv-K 掃描 SSH 密鑰、IP 地址和主機名,然後嘗試透過 SSH 連接到網路中的其他系統以部署副本。這可能會使網路的其餘部分面臨成為 Sysrv-K 殭屍網路的一部分的風險。」

微軟建議組織要保護聯網的Linux 或 Windows 系統,即時更新並確保憑證安全。

本文轉載自threatpost。