CISA和FBI联合警告:Androxgh0st恶意软件正在创建大型僵尸网络
2024-1-17 11:16:19 Author: www.freebuf.com(查看原文) 阅读量:17 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1月16日,美国联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA)发布了一份关于该恶意软件的联合公告,称名为Androxgh0st 恶意软件的幕后黑客正在创建一个强大的僵尸网络。

Androxgh0st最早可以追溯到 2022 年 12 月,当时 Lacework 的研究人员发现该恶意软件被用于窃取各种凭证,这些凭证来自很多主流应用,例如 Amazon Web Services、Microsoft Office 365、SendGrid 和 Twilio。

研究人员表示,由Androxgh0st 组建的僵尸网络会搜索 .env 文件,这类文件通常被用来存储凭证和令牌。恶意软件还支持许多能够滥用简单邮件传输协议 (SMTP) 的功能,例如扫描和利用暴露的凭据和应用程序编程接口 (API) 以及 Web shell 部署。

此外,该恶意软件还使用 Laravel 框架(一种用于开发 Web 应用程序的工具)漏洞搜索网站。一旦僵尸网络发现又使用 Laravel 的网站,就会尝试确定某些包含凭证的文件是否暴露。

而这框架一漏洞被追踪为CVE-2018-15133,CISA于1月16日将该漏洞添加到其已知利用漏洞目录中。美国联邦民事机构必须在 2 月 6 日之前对其进行修补。

网络安全专家约翰·史密斯(John Smith) 表示,AndroxGh0st 是云基础设施面临的威胁日益增长的另一个例子。

该恶意软件用于加密劫持、垃圾邮件或恶意电子邮件活动,并利用 Web 应用程序中未修补的漏洞进行横向移动,并通过创建帐户和提升权限来维持持久性。

史密斯指出,由于 AndroxGh0st 正在利用暴露的 .env 文件和未修补的漏洞,因此建议用户定期检查和监控云环境是否存在任何暴露,并制定带外修补策略。

参考来源:Androxgh0st malware hackers creating large botnet, CISA and FBI warn


文章来源: https://www.freebuf.com/news/389879.html
如有侵权请联系:admin#unsafe.sh