AI小蜜蜂
- 关注
黑客正在利用PHP中的一个严重安全漏洞来传播加密货币挖矿软件和远程访问木马(RAT),例如Quasar RAT。
该漏洞被分配了CVE标识符CVE-2024-4577,涉及PHP在基于Windows的系统上以CGI模式运行时的一个参数注入漏洞,可能导致远程攻击者执行任意代码。
攻击规模与地域分布
网络安全公司Bitdefender表示,自去年年底以来,针对CVE-2024-4577的利用尝试有所增加,主要集中在中国台湾(54.65%)、中国香港(27.06%)、巴西(16.39%)、日本(1.57%)和印度(0.33%)。
攻击手法与工具部署
检测到的利用尝试中,约15%涉及使用“whoami”和“echo <test_string>”等命令进行基本漏洞检查。另外15%围绕系统侦察命令展开,例如进程枚举、网络发现、用户和域信息收集以及系统元数据搜集。
Bitdefender技术解决方案总监Martin Zugec指出,至少约5%的检测攻击最终部署了XMRig加密货币挖矿软件。Zugec补充道:“另一个较小的行动涉及部署Nicehash挖矿软件,这是一个允许用户出售计算能力以换取加密货币的平台。挖矿进程伪装成合法应用程序,例如javawindows.exe,以逃避检测。”
其他攻击还利用该漏洞传播远程访问工具,如开源的Quasar RAT,并通过cmd.exe执行托管在远程服务器上的恶意Windows安装程序(MSI)文件。
防火墙配置修改的异常行为
有趣的是,这家罗马尼亚公司还观察到攻击者尝试修改易受攻击服务器上的防火墙配置,目的是阻止与利用相关的已知恶意IP访问。这种不寻常的行为引发了竞争对手的加密劫持团伙争夺对易受攻击资源的控制权,并防止这些资源再次被针对的可能性。这也与历史上关于加密劫持攻击在部署自身有效载荷之前终止竞争对手挖矿进程的观察一致。
近期相关攻击活动
这一发现紧随Cisco Talos披露的一项针对日本组织的攻击活动之后,该活动自今年年初以来一直在利用PHP漏洞进行攻击。
防护建议
建议用户将其PHP安装更新到最新版本,以防止潜在威胁。Zugec表示:“由于大多数攻击活动都在使用LOTL工具,组织应考虑将环境中PowerShell等工具的使用限制为管理员等特权用户。”
参考来源:
Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)