详细内容或原文请订阅后点击阅览
Mozi 僵尸网络已重生:Androxgh0st 正在积极寻找服务器和物联网
难以捉摸的网络攻击甚至可以绕过最先进的安全系统。
来源:安全实验室新闻频道难以捉摸的网络攻击甚至可以绕过最先进的安全系统。
2024 年初,CloudSEK 专家发现了传奇的 Mozi 僵尸网络的复活,该僵尸网络现在以新名称运行 - Androxgh0st。该僵尸网络积极利用 Web 服务器和 IoT 设备(例如 Cisco ASA、Atlassian JIRA 和 PHP 平台)中的漏洞来渗透关键基础设施。
云SEK 僵尸网络 物联网据 CloudSEK 称,自 2024 年 1 月起,Androxgh0st 开始使用 Mozi 以前特有的恶意策略。因此,僵尸网络不仅能够攻击 Web 服务器,还能够通过针对物联网 (IoT) 设备来扩展其操作。
根据数据Androxgh0st 使用复杂的方法进行远程代码执行和凭据盗窃,允许长期访问受感染的系统。专家注意到CISA公告中先前描述的漏洞被积极利用,包括TP-Link路由器中的漏洞CVE-2023-1389(CVSS:8.8)和GeoServer系统中的CVE-2024-36401(CVSS:9.8)。
CVE-2023-1389 CVE-2024-36401此外,僵尸网络还利用Laravel框架数据泄露、Apache服务器远程命令执行等漏洞。这些攻击允许攻击者访问敏感数据并安装恶意文件以稍后操纵系统。
2021 年初,中国当局拘留了 Mozi 的创建者,据称这导致其命令和控制服务器被封锁。然而,尽管如此,基础设施的其余元素仍被集成到 Androxgh0st 中,使新的僵尸网络有机会利用 Mozi 资源来扩大其攻击范围。