Los piratas informáticos explotan la vulnerabilidad Spring4Shell para implementar el malware Mirai Botnet


La crítica recientemente revelada Spring4Shell la vulnerabilidad está siendo explotada activamente por los actores de amenazas para ejecutar el Mirai software malicioso de red de botsparticularmente en la región de Singapur desde principios de abril de 2022.

«La explotación permite a los actores de amenazas descargar la muestra de Mirai a la carpeta ‘/tmp’ y ejecutarlos después del cambio de permiso usando ‘chmod,'» investigadores de Trend Micro Deep Patel, Nitesh Surana, Ashish Verma dicho en un informe publicado el viernes.

Rastreada como CVE-2022-22965 (puntuación CVSS: 9,8), la vulnerabilidad podría permitir a los actores maliciosos lograr la ejecución remota de código en aplicaciones Spring Core en circunstancias no predeterminadas, otorgando a los atacantes control total sobre los dispositivos comprometidos.

La seguridad cibernética

El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a principios de esta semana agregó la vulnerabilidad Spring4Shell a su Catálogo de Vulnerabilidades Explotadas Conocidas basado en «evidencia de explotación activa».

Esta no es la primera vez que los operadores de botnets se mueven rápidamente para agregar fallas recientemente publicitadas a su conjunto de herramientas de explotación. En diciembre de 2021, varias botnets, incluidas Mirai y Kinsing, fueron descubierto aprovechando la vulnerabilidad Log4Shell para violar servidores susceptibles en Internet.

Miraique significa «futuro» en japonés, es el nombre dado a un software malicioso de linux que ha continuado apuntando a dispositivos domésticos inteligentes en red, como cámaras IP y enrutadores, y vinculándolos en una red de dispositivos infectados conocida como botnet.

La red de bots de IoT, que usa el rebaño de hardware secuestrado, se puede usar para cometer más ataques, incluidos ataques de phishing a gran escala, minería de criptomonedas, fraude de clics y ataques de denegación de servicio distribuido (DDoS).

La seguridad cibernética

Para colmo, la filtración del código fuente de Mirai en octubre de 2016 ha dado lugar a numerosas variantes como Okiru, Satori, Masuta y segadorpor lo que es una amenaza en constante mutación.

A principios de enero, la firma de seguridad cibernética CrowdStrike señaló que el malware que afecta a los sistemas Linux aumentó un 35 % en 2021 en comparación con 2020, y las familias de malware XOR DDoS, Mirai y Mozi representan más del 22 % de las amenazas dirigidas a Linux observadas en el año.

«El propósito principal de estas familias de malware es comprometer los dispositivos vulnerables conectados a Internet, acumularlos en botnets y usarlos para realizar ataques distribuidos de denegación de servicio (DDoS)», dijeron los investigadores. dicho.



ttn-es-57