被研究人员称之为Redigo的恶意一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的软件Redis服务器并植入一个隐秘的后门允许命令执行。 CVE-2022-0543是服放隐Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的上投威胁性 。它在2022年2月被发现并修复。后门修复几个月后,恶意仍有攻击者继续在未打补丁的模板下载软件机器上利用它 。针对于此漏洞的服放隐恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。 今天 ,上投AquaSec报告说,后门其易受CVE-2022-0543影响的恶意Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的源码下载软件安全软件检测到。
AquaSec说 ,服放隐Redigo攻击从6379端口的上投扫描开始,以定位暴露在开放网络上的后门Redis服务器。找到目标端点后 ,atacker连接并运行以下命令: INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞 。SLAVEOF - 创建一个攻击服务器的副本。云计算REPLCONF - 配置从攻击服务器到新创建副本的连接 。PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。MODULE LOAD - 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543。SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器。
利用植入后门的命令执行能力,攻击者收集主机的硬件信息 ,然后下载Redigo(redis-1.2-SNAPSHOT)。免费模板该恶意软件在升级权限后被执行 。 攻击者通过6379端口模拟正常的Redis通信 ,以逃避网络分析工具的检测,同时试图隐藏来自Redigo的命令和控制服务器的流量 。 由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么 。
AquaSec表示,Redigo的最终目标很可能是服务器租用将易受攻击的服务器作为机器人加入网络 ,进行分布式拒绝服务(DDoS)攻击 ,或者在被攻击的系统上运行加密货币矿工。 此外,由于Redis是一个数据库 ,访问数据并窃取它也可能是Redigo攻击的目的。 参考来源 :https://www.bleepingcomputer.com/news/security/new-redigo-malware-drops-stealthy-backdoor-on-redis-servers/ |
雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)如何装配和固态硬盘的完整教程(从购买到安装的一步步指南,让你的电脑速度翻倍)如何提高数据中心的安全性?数据中心网络:什么是Spine-Leaf架构?华硕主板重装系统教程(一步步教你如何重装系统,让华硕主板焕发新生)规划未来时要了解的数据中心统计数据NVIDIA持续深耕元宇宙,为业界提供最优的软硬件整体解决方案华硕电脑使用大白菜U盘装系统教程(简单易行的系统安装方法,华硕电脑不再烦恼)iOS启动U盘使用教程(从零开始,轻松掌握iOS启动U盘的使用技巧)2022年数据中心虚拟化的主要趋势香港物理机云服务器b2b信息平台亿华云企业服务器源码库网站建设