Sysrv 僵尸網(wǎng)絡(luò)新變種正攻擊 Windows及Linux 服務(wù)器
微軟安全情報(bào)團(tuán)隊(duì)5月13日在推特上表示,Sysrv 僵尸網(wǎng)絡(luò)的新變種——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻擊的 Windows 和 Linux 服務(wù)器上和部署加密惡意軟件。
作為新變種,Sysrv-K,具有更加強(qiáng)大的功能,能夠掃描互聯(lián)網(wǎng)以查找具有各種漏洞的 Web 服務(wù)器并自動(dòng)進(jìn)行安裝,比如,它會(huì)掃描 WordPress 配置文件及其備份以檢索數(shù)據(jù)庫憑證,從而獲得對 Web 服務(wù)器的控制權(quán)。與舊版本一樣,Sysrv-K 掃描 SSH 密鑰、IP 地址和主機(jī)名,然后嘗試通過 SSH 連接到網(wǎng)絡(luò)中的其他系統(tǒng)以部署自身的副本,這可能會(huì)導(dǎo)致網(wǎng)絡(luò)的其他部分面臨成為 Sysrv-K 僵尸網(wǎng)絡(luò)一部分的風(fēng)險(xiǎn)。
此外,微軟專家還觀察到Sysrv-K支持新的通信功能,包括能夠使用 Telegram 機(jī)器人。
目前這些能夠被利用的漏洞已通過安全更新進(jìn)行了修復(fù),包括 WordPress 插件中的舊漏洞,以及 CVE-2022-22947 等較新的漏洞。CVE-2022-22947 是 Spring Cloud Gateway 庫中的一個(gè)代碼注入漏洞,可被濫用在未打補(bǔ)丁的主機(jī)上執(zhí)行遠(yuǎn)程代碼。
Sysrv僵尸網(wǎng)絡(luò)從2020年12月起開始活躍,并被阿里云首次發(fā)現(xiàn)。隨后Sysrv活動(dòng)的激增也引起起了 Lacework Labs 和Juniper Threat Labs網(wǎng)絡(luò)威脅實(shí)驗(yàn)室安全研究人員的注意。為了侵入這些 Web 服務(wù)器,Sysrv利用了 Web 應(yīng)用程序和數(shù)據(jù)庫中的缺陷,例如 PHPUnit、Apache Solar、Confluence、Laravel、JBoss、Jira、Sonatype、Oracle WebLogic 和 Apache Struts。