安全客 05月29日 14:50
Mimo 回归: CVE-2025-32432 在加密挖掘和代理软件活动中被利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sekoia的威胁情报报告揭示了针对Craft CMS平台CVE-2025-32432漏洞的攻击活动,攻击者Mimo(或称Hezb)部署恶意软件,包括webshell、加载器、密码矿工和代理软件,以牟取非法利益。该漏洞影响Craft CMS多个版本,通过精心构造的HTTP请求实现未经身份验证的远程代码执行。攻击者利用漏洞植入webshell,进而执行远程感染脚本,下载并运行Alamdar Loader、IPRoyal Proxyware和XMRig矿工。Mimo组织通过加密货币挖矿和出售网络带宽实现双重盈利。

💥CVE-2025-32432是一个影响Craft CMS平台的关键漏洞,允许未经身份验证的远程代码执行(RCE)。该漏洞影响Craft CMS 3.0.0-RC1至<3.9.15、4.0.0-RC1至<4.14.15和5.0.0-RC1至<5.6.17版本。

💣攻击者Mimo(或称Hezb)利用该漏洞部署恶意软件,构建多级感染链。攻击始于精心构造的HTTP请求,注入基于PHP的webshell,随后通过POST请求触发反序列化错误,从而允许shell命令执行。一旦进入系统,攻击者会获取并执行远程感染脚本(4l4md4r.sh)。

⚙️远程感染脚本(4l4md4r.sh)执行系统侦察,清除竞争恶意软件,并下载三个关键组件:Alamdar Loader、IPRoyal Proxyware和XMRig Cryptominer。其中,Alamdar Loader使用恶意so库(alamdar.so)进行LD_PRELOAD劫持,以隐藏自身存在。

💰Mimo采用双重货币化策略,通过挖掘加密货币和销售住宅代理服务来盈利。研究人员观察到,Mimo至少自2022年以来一直活跃,其行为与EtxArny和N1tr0相关联,这些关联基于TikTok视频演示、代码中使用别名以及共享的基础设施等证据。

🛡️建议运行Craft CMS的组织立即修补漏洞,审查IOC模式的日志,并对系统二进制文件和出站连接实施严格控制,以防止潜在攻击。

Craft CMS漏洞Mimo威胁行为者

Sekoia最新的威胁情报报告显示了CVE-2025-32432的有针对性的利用活动,这是一个影响Craft CMS平台的关键未经身份验证的远程代码执行(RCE)漏洞。攻击背后的威胁行为者 – 称为Mimo或Hezb – 正在部署由webshell,加载器,密码矿工和代理软件组成的恶意软件鸡尾酒,以最大限度地从受损系统中获得利润。

在2月28日至5月2日期间,研究人员观察到Mimo利用野外的这一缺陷,使用多级感染链提供称为“alamdar”的Golang装载机,然后安装XMRig矿工和IPROyal代理软件。

该漏洞影响Craft CMS版本:

    ①3.0.0-RC1至<3.9.15②4.0.0-RC1至<4.14.15③5.0.0-RC1至<5.6.17

该漏洞由Orange Cyberdefense发现并于2025年4月25日公开披露,通过精心制作的HTTP请求使未经身份验证的RCE成为可能。根据Sekoia的说法:

“攻击者利用CVE-2025-32432通过部署一个webshell来促进远程访问,从而未经授权访问目标系统。

两步利用序列使用精心制作的 GET 请求来注入基于 PHP 的 webshell,然后是 POST 请求以触发反序列化错误,从而允许 shell 命令执行。

一旦进入,攻击者就会获取并执行远程感染脚本(4l4md4r.sh)。此脚本执行系统侦察,杀死竞争恶意软件,并下载三个组件:

    ①Alamdar Loader(英语:Alamdar Loader)②IPRoyal Proxyware(英语:IPROYal Proxyware) (hezb.x86_64)③XMRig Cryptominer(阿拉姆达尔)

“脚本执行名为4l4md4r的下载二进制文件……加载器下载并执行Residential Proxy二进制IPRoyal……和XMRig矿工。

malicious装载机使用恶意so库(alamdar.so)进行LD_PRELOAD劫持,通过拦截诸如readdir和getpid之类的系统调用来隐藏其存在。

Mimo的双重货币化策略反映了资源精明的网络犯罪分子的趋势:挖掘加密货币并通过住宅代理服务销售网络带宽。

通过广泛的OSINT和IoC分析,Sekoia将此活动与Mimo入侵集联系起来,至少自2022年以来是活跃的。别名EtxArny和N1tr0已成为可能的运营商,基于:

    TikTok视频演示CVE漏洞利用。在代码和社交媒体中使用别名“4l4md4r”和“Hezb”。共享的加密货币钱包和基础设施。

敦促运行Craft CMS的组织立即修补,审查IOC模式的日志,并对系统二进制文件和出站连接实施严格控制。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CVE-2025-32432 Craft CMS Mimo 漏洞利用 恶意软件
相关文章