Sicherheitsforscher von Trend Micro und Qihoo 360 haben festgestellt, dass Angreifer die Spring4Shell-Java-Schwachstelle ausnutzen, um Malware des Botnets Mirai auf Zielsystemen zu installieren. Spring4Shell ist zwar nicht ganz so schwerwiegend wie Log4Shell, aber raten Entwicklern dringend, den Fehler zu patchen, wenn sie das Java Development Kit (JDK) ab Version 9.0 verwenden und wenn das System auch die Spring Framework-Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen verwendet.
„Wir haben eine aktive Ausnutzung von Spring4Shell beobachtet, bei der böswillige Akteure in der Lage waren, die Mirai-Botnetz-Malware auf anfälligen Servern, insbesondere in der Region Singapur, als Waffe einzusetzen und auszuführen“, so die Forscher von Trend Micro. „Wir haben auch den Malware-Dateiserver mit anderen Varianten für verschiedene CPU-Architekturen gefunden“, warnten sie.
Forscher von Palo Alto Networks rechnen mit weiteren Angriffen, das seit Ende März alle dafür benötigten Details öffentlich verfügbar seien. „Da die Ausnutzung sehr einfach ist und alle relevanten technischen Details bereits im Internet verbreitet wurden, ist es möglich, dass Spring4Shell in größerem Umfang als Waffe eingesetzt und missbraucht wird.“
Mirai und viele Varianten der Botnet-Malware gelten derzeit als eine der größten Bedrohungen im Internet. Das Botnetz wird für DDoS-Angriffe, Attacken auf Kennwörter und die Verbreitung von Ransomware sowie Krypto-Minern verwendet.
Neueste Kommentare
Noch keine Kommentare zu Hacker verteilen Mirai-Malware über Spring4Shell-Lücke
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.