【安全资讯】Sysrv-hello僵尸网络更新后增添14种漏洞武器

匿名用户 2021-03-16 01:39:30 583人浏览

Sysrv-hello僵尸网络自去年12月被发现以来,更新十分频繁。从当前捕获到的病毒版本来看,该僵尸网络蠕虫模块攻击方式由之前以爆破攻击为主、漏洞利用为辅转变为:更加依赖漏洞攻击。新变种在极短时间内向蠕虫传播模块集成了14种新漏洞攻击方式。


Sysrv-hello僵尸网络团伙对新漏洞武器的采用速度较快,已是目前技术更新最为频繁的僵尸网络之一,被其攻陷的主机系统有数万台之多。其使用的恶意载荷托管地也频繁改变,目前版本的最终载荷为门罗币挖矿木马[kthreaddi]。


其拥有的漏洞攻击武器使其具备很强的蠕虫病毒扩散能力:

1) Hadoop未授权漏洞利用;

2) XXLjob未授权漏洞利用;

3) Thinkphp 命令执行漏洞;

4) Supervisord 命令执行漏洞(CVE-2017-11610);

5) Joomla 反序列化漏洞(CVE-2015-8562);

6) Phpunit 远程代码执行漏洞(CVE-2017-9841);

7) Apache Unomi远程代码执行漏洞 (CVE-2020-13942);

8) SaltStack 命令注入漏洞(CVE-2020-16846);

9) Mongo-express 远程代码执行漏洞(CVE-2019-10758);

10) Drupal 远程代码执行漏洞(CVE-2018-7600);

11) Jenkins远程命令执行漏洞(CVE-2018-1000861);

12) Jboss反序列化漏洞(CVE-2017-12149);

13) Confluence远程代码执行漏洞(CVE-2019-3396);

14) Laravel远程代码执行漏洞(CVE-2021-3129)



Sysrv-hello僵尸网络发起的攻击数量近期呈明显上升趋势。


结论:

由于该僵尸网络具备很强的蠕虫病毒扩散特性,其利用的漏洞武器攻击面覆盖多数企业常用的互联网服务组件,最终载荷危害Linux、Windows双系统。企业安全运维人员需提高警惕,利用企业已部署的安全防护系统积极排查、修补业务系统漏洞,以免遭遇Sysrv-hello僵尸网络的攻击。

失陷指标(IOC)10
Sysrv-hello 僵尸网络Botnet 挖矿 漏洞利用 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。