HackerNews 03月20日 13:11
黑客利用严重 PHP 漏洞部署 Quasar 远程访问木马和 XMRig 挖矿程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

威胁行为者利用PHP漏洞投放挖矿程序和RAT,多个地区受影响,攻击手段多样,建议用户更新PHP安装版本并限制相关工具使用。

🎯PHP存在参数注入漏洞CVE-2024-4577,可远程运行任意代码

📈利用尝试地区集中度高,涉及多种命令进行漏洞检查和系统侦察

🚫部分攻击部署加密货币挖矿程序,进程伪装逃避检测

💻还发现利用该漏洞交付远程访问工具及修改防火墙配置

HackerNews 编译,转载请注明出处:

威胁行为者正在利用 PHP 中的一个严重安全漏洞来投放加密货币挖矿程序和远程访问木马(RAT),例如 Quasar RAT。

该漏洞被指派了 CVE 标识符 CVE-2024-4577,是指影响运行在 CGI 模式的 Windows 系统上的 PHP 的参数注入漏洞,可能允许远程攻击者运行任意代码。

网络安全公司 Bitdefender 表示,自去年年底以来,观察到针对 CVE-2024-4577 的利用尝试激增,其中中国台湾地区(54.65%)、中国香港地区(27.06%)、巴西(16.39%)、日本(1.57%)和印度(0.33%)的集中度较高。

大约 15% 的检测到的利用尝试涉及使用“whoami”和“echo <test_string>”等命令进行基本漏洞检查。另外 15% 围绕用于系统侦察的命令,例如进程枚举、网络发现、用户和域信息以及系统元数据收集。

Bitdefender 技术解决方案总监 Martin Zugec 指出,检测到的攻击中大约有 5% 最终部署了 XMRig 加密货币挖矿程序。

“另一个较小的活动涉及部署 Nicehash 挖矿程序,这是一个允许用户出售计算能力以换取加密货币的平台,”Zugec 补充道。“挖矿进程伪装成合法应用程序,例如 javawindows.exe,以逃避检测。”

PHP 漏洞用于部署 Quasar 远程访问木马

其他攻击被发现利用该漏洞交付开源的 Quasar RAT 等远程访问工具,以及使用 cmd.exe 执行托管在远程服务器上的恶意 Windows 安装程序(MSI)文件。

在某种程度上是一个有趣的变化,这家罗马尼亚公司还观察到试图修改易受攻击服务器上的防火墙配置,目的是阻止访问与漏洞利用相关的已知恶意 IP 地址。

这种不寻常的行为引发了竞争对手加密劫持集团为争夺易受攻击资源的控制权,并阻止他们再次针对自己控制的目标的可能性。这也与关于加密劫持攻击的历史观察结果一致,即在部署自己的有效载荷之前终止竞争对手的挖矿进程。

这一发展紧随思科 Talos 公布自今年年初以来针对日本组织的攻击中利用 PHP 漏洞的活动细节之后。

建议用户更新其 PHP 安装到最新版本以防范潜在威胁。

“由于大多数活动一直在使用 LOLBAS 工具,组织应考虑将 PowerShell 等工具的使用限制在环境中的特权用户(如管理员)内。”Zugec 说。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PHP漏洞 加密货币挖矿 远程访问木马 防火墙配置
相关文章