Mirai ম্যালওয়্যার এখন Spring4Shell শোষণ ব্যবহার করে বিতরণ করা হয়

  • প্রধান
  • খবর
  • Mirai ম্যালওয়্যার এখন Spring4Shell শোষণ ব্যবহার করে বিতরণ করা হয়

Mirai ম্যালওয়্যার এখন Spring4Shell ব্যবহার করে দুর্বল ওয়েব সার্ভারগুলিকে সংক্রামিত করতে এবং DDoS (পরিষেবার বিতরণ অস্বীকার) আক্রমণের জন্য তাদের নিয়োগ করে৷

Spring4Shell হল CVE-2022-22965 হিসাবে ট্র্যাক করা একটি জটিল রিমোট কোড এক্সিকিউশন (RCE) দুর্বলতা, স্প্রিং ফ্রেমওয়ার্ককে প্রভাবিত করে, একটি বহুল ব্যবহৃত এন্টারপ্রাইজ-গ্রেড জাভা অ্যাপ্লিকেশন ডেভেলপমেন্ট প্ল্যাটফর্ম।

স্প্রিং তার আবিষ্কারের কয়েক দিন পরে শূন্য-দিনের ত্রুটি ঠিক করার জন্য জরুরি আপডেট প্রকাশ করেছে, কিন্তু হুমকি অভিনেতাদের দ্বারা দুর্বল বাস্তবায়নের শোষণ ইতিমধ্যেই চলছে।

মাইক্রোসফ্ট এবং চেকপয়েন্ট বন্য অঞ্চলে Spring4Shell ব্যবহার করে অনেক আক্রমণ সনাক্ত করেছে, তাদের সাফল্য সন্দেহজনক ছিল কারণ দুর্বলতার সাথে সম্পর্কিত বড় আকারের ঘটনার কোনও রিপোর্ট ছিল না।

যেমন, ট্রেন্ড মাইক্রো এর দূষিত ক্রিয়াকলাপকে এগিয়ে নিতে সফলভাবে CVE-2022-22965 ব্যবহার করে Mirai বটনেটের একটি বৈকল্পিক আবিষ্কার উদ্বেগের কারণ।

আক্রমণগুলো সিঙ্গাপুরকে কেন্দ্র করে

পর্যবেক্ষণ করা সক্রিয় শোষণ, যা কিছু দিন আগে শুরু হয়েছিল, সিঙ্গাপুরের দুর্বল ওয়েব সার্ভারগুলিকে লক্ষ্য করছে, যা হুমকি অভিনেতা বিশ্বব্যাপী অপারেশন স্কেল করার আগে একটি প্রাথমিক পরীক্ষার পর্যায় হতে পারে।

Spring4Shell একটি বিশেষভাবে তৈরি করা অনুরোধের মাধ্যমে ওয়েব সার্ভারের ওয়েব রুটে একটি JSP ওয়েব শেল লেখার জন্য লিভারেজ করা হয়, যা হুমকি অভিনেতারা সার্ভারে দূরবর্তীভাবে কমান্ড চালানোর জন্য ব্যবহার করতে পারে।

এই ক্ষেত্রে, হুমকি অভিনেতারা '/tmp' ফোল্ডারে Mirai ডাউনলোড করতে এবং এটি চালাতে তাদের দূরবর্তী অ্যাক্সেস ব্যবহার করে।

এই আক্রমণে ব্যবহৃত অনুরোধ এবং কমান্ড

এই আক্রমণে ব্যবহৃত অনুরোধ এবং কমান্ড (ট্রেন্ড মাইক্রো)

হুমকি অভিনেতারা বিভিন্ন সিপিইউ আর্কিটেকচারের জন্য একাধিক মিরাই নমুনা সংগ্রহ করে এবং 'wget.sh' স্ক্রিপ্টের মাধ্যমে সেগুলি কার্যকর করে।

যে স্ক্রিপ্ট থেকে মিরাইয়ের বিভিন্ন নমুনা পাওয়া যায়

মিরাই থেকে একাধিক নমুনা পাওয়া স্ক্রিপ্ট (ট্রেন্ড মাইক্রো)

লক্ষ্য আর্কিটেকচারের সাথে অসামঞ্জস্যতার কারণে যেগুলি চালাতে ব্যর্থ হয় সেগুলি প্রাথমিক রান স্টেজের পরে ডিস্ক থেকে সরানো হয়।

De Log4Shell একটি Spring4Shell

বেশ কিছু মিরাই বটনেট গত মাস পর্যন্ত Log4Shell দুর্বলতা (CVE-2021-44228) এর কিছু ক্রমাগত শোষকদের মধ্যে ছিল, তাদের DDoS বটনেটে দুর্বল ডিভাইসগুলিকে নিয়োগের জন্য বহুল ব্যবহৃত Log4j সফ্টওয়্যারের ত্রুটির সুযোগ নিয়ে।

বটনেট অপারেটররা এখন নতুন গোষ্ঠীর ডিভাইসগুলিতে অ্যাক্সেস পেতে Spring4Shell-এর মতো অন্যান্য সম্ভাব্য প্রভাবশালী ত্রুটিগুলি নিয়ে পরীক্ষা-নিরীক্ষার অবলম্বন করতে পারে।

এই ধরনের আক্রমণের ফলে র‍্যানসমওয়্যার স্থাপনা এবং ডেটা ফাঁস হতে পারে, এই বিবেচনায় মিরাই-এর রিসোর্স হাইজ্যাকিং পরিষেবা অস্বীকার বা ক্রিপ্টোমিনিং তুলনামূলকভাবে ক্ষতিকর বলে মনে হয়।

যেহেতু সিস্টেমের প্যাচিং চলতে থাকে এবং দুর্বল স্থাপনার সংখ্যা হ্রাস পায়, আনপ্যাচড সার্ভারগুলি আরও দূষিত নেটওয়ার্ক স্ক্যানে প্রদর্শিত হবে, যা শোষণের প্রচেষ্টার দিকে পরিচালিত করবে।

প্রশাসকদের যত তাড়াতাড়ি সম্ভব স্প্রিং ফ্রেমওয়ার্ক 5.3.18 এবং 5.2.20 এবং স্প্রিং বুট 2.5.12 বা তার পরে আপডেট করা উচিত, আরও বিপজ্জনক হুমকি গোষ্ঠীগুলি প্রচেষ্টায় যোগ দেওয়ার আগে এই আক্রমণগুলির দরজা বন্ধ করতে। শোষণ.

আপনি কি মনে করেন?