详细内容或原文请订阅后点击阅览
在增长的Mirai Botnet感染中利用了关键的Wazuh错误
在其他僵尸网络的交叉网络中,XDR/SIEM提供商的服务器是通过利用关键的Wazuh脆弱性来传播多个Mirai变体的交叉,研究人员说,自代码执行错误以来,首次报道的主动攻击。
来源:The Register _恶意软件网络犯罪分子试图通过利用关键的Wazuh脆弱性来传播多个Mirai变体,这是自代码执行错误被披露以来的首次报道的主动攻击。
所讨论的漏洞,被跟踪为CVE-2025-24016(9.9),是影响开源XDR和SIEM Solution Wazuh的远程代码执行(RCE)问题,该问题已在全球范围内有100,000多家企业使用,其中包括多个财富100家公司。
wazuh在2月份披露,最近的僵尸网络攻击是首次报道的对漏洞的主动剥削案例,目前尚未出现在CISA的KEV目录中。
Akamai的研究人员在3月初发现了使用CVE-2025-24016弹出服务器的最早尝试,这表明该行业所看到的时间日益紧张,尤其是在Botnets方面。
以典型的Mirai方式,在这些早期攻击中展示的Shell脚本主要针对一系列IoT设备,而攻击者背后使用了多种长期变体,例如LZRD和V3G4。
这些变体还试图利用其他漏洞,包括影响TP-Link Archer AX21路由器的较旧的命令注射错误,一个12岁的ZXV10 H108L路由器RCE Exploit和Hadoop Yarn vlaberability。
命令注入错误 RCE漏洞利用第二个针对同一Wazuh漏洞的僵尸网络在5月初就这样做了。可以看到被称为Resbot的僵尸网络运行脚本以下载Mirai,同时还针对其他IoT设备。
“我们注意到的关于这种僵尸网络的有趣的事情之一是相关的语言,” Akamai研究人员Kyle Lefton和Daniel Messing说。 “它使用各种域来传播所有具有意大利命名的恶意软件。
说 Zyxel 华为 Realtek的SDK 补丁 完整的概念证明(POC)利用 漏洞