您现在的位置是:人工智能 >>正文
新的Redigo恶意软件在Redis服务器上投放了隐蔽的后门
人工智能2人已围观
简介被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。CVE-2022-0543是Redis远程字典服 ...

被研究人员称之为Redigo的恶意一种基于Go的新的恶意软件 ,它一直针对有CVE-2022-0543漏洞的软件Redis服务器并植入一个隐秘的后门允许命令执行。
CVE-2022-0543是服放隐Redis(远程字典服务器)软件中的一个关键漏洞,具有非常高的上投威胁性 。它在2022年2月被发现并修复。后门修复几个月后 ,恶意仍有攻击者继续在未打补丁的云计算软件机器上利用它。针对于此漏洞的服放隐恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。
今天 ,上投AquaSec报告说 ,后门其易受CVE-2022-0543影响的恶意Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的免费模板软件安全软件检测到 。

AquaSec说 ,服放隐Redigo攻击从6379端口的上投扫描开始 ,以定位暴露在开放网络上的后门Redis服务器。找到目标端点后,atacker连接并运行以下命令:
INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞 。SLAVEOF - 创建一个攻击服务器的副本 。高防服务器REPLCONF - 配置从攻击服务器到新创建副本的连接 。PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。MODULE LOAD - 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543。SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器 。

利用植入后门的命令执行能力 ,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。服务器租用该恶意软件在升级权限后被执行。
攻击者通过6379端口模拟正常的Redis通信 ,以逃避网络分析工具的检测 ,同时试图隐藏来自Redigo的命令和控制服务器的流量 。
由于AquaSec公司蜜罐的攻击时间限制 ,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。

AquaSec表示,Redigo的最终目标很可能是亿华云将易受攻击的服务器作为机器人加入网络 ,进行分布式拒绝服务(DDoS)攻击,或者在被攻击的系统上运行加密货币矿工 。
此外,由于Redis是一个数据库,访问数据并窃取它也可能是Redigo攻击的目的。
参考来源 :https://www.bleepingcomputer.com/news/security/new-redigo-malware-drops-stealthy-backdoor-on-redis-servers/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/019c699974.html
下一篇:你真的懂网络安全吗?
相关文章
聊一聊Iptables是如何工作的
人工智能iptables是一种Linux防火墙软件,它是基于netfilter框架实现的。当Linux内核收到一个网络数据包时,netfilter会将这个数据包交给iptables进行处理,iptables会 ...
【人工智能】
阅读更多ChatGPT可能会阻碍网络安全行业
人工智能自2022年11月推出以来,人工智能聊天机器人ChatGPT已经因其惊人的表现而引起了不小的轰动。这款自动生成式系统上线仅两个月,月活跃用户就破纪录地突破了1亿。然而,尽管它的受欢迎程度持续增长,但目 ...
【人工智能】
阅读更多2023年身份欺诈态势观察:新型欺诈模式不断演变
人工智能日前,身份验证IDV)技术提供商Regula发布了《身份欺诈与验证:商业影响研究报告》Identity Verification Investment: A Study on Its Business ...
【人工智能】
阅读更多