ΑρχικήSecurityGoTitan botnet, PrCtrl RAT και άλλα malware εκμεταλλεύονται Apache bug

GoTitan botnet, PrCtrl RAT και άλλα malware εκμεταλλεύονται Apache bug

Εγκληματίες του κυβερνοχώρου εκμεταλλεύονται μια κρίσιμη ευπάθεια (CVE-2023-46604) σε συστήματα Apache για τη μόλυνση συστημάτων με malware, σύμφωνα με τη Fortiguard Labs. Ανάμεσα στα malware που χρησιμοποιούνται σε αυτές τις επιθέσεις είναι ένα νέο Golang-based botnet με το όνομα GoTitan. Αυτό το εξελιγμένο botnet έχει εγείρει ανησυχίες λόγω της ικανότητάς του να διαδίδει διάφορα στελέχη κακόβουλου λογισμικού.

Apache ευπάθεια

Σύμφωνα με τις παρατηρήσεις των ερευνητών σχετικά με το GoTitan, γίνεται λήψη από κακόβουλο URL και εστιάζει σε αρχιτεκτονικές x64. Επιπλέον, το κακόβουλο λογισμικό, ενώ βρίσκεται ακόμη σε πρώιμο στάδιο ανάπτυξης, αναπαράγει τον εαυτό του μέσα στα συστήματα, εκτελείται επαναλαμβανόμενα μέσω cron registration και συλλέγει βασικές πληροφορίες σχετικά με παραβιασμένα μηχανήματα.

Δείτε επίσης: Το NukeSped Malware εκμεταλλεύεται ευπάθεια Apache ActiveMQ

Πέρα από το GoTitan botnet, όμως, υπάρχει και ένα άλλο malware με το όνομα PrCtrl RAT που χρησιμοποιεί, επίσης, την ευπάθεια CVE-2023-46604 σε Apache συστήματα. Αυτό το κακόβουλο λογισμικό διαθέτει δυνατότητες απομακρυσμένου ελέγχου και χρησιμοποιεί ένα .NET framework, το οποίο του επιτρέπει να εκτελεί εντολές και ενδεχομένως να δημιουργεί μια επίμονη παρουσία σε παραβιασμένα συστήματα.

Άλλα malware που έχουν χρησιμοποιήσει την παραπάνω ευπάθεια σύμφωνα με τους ερευνητές είναι:

  • Το Sliver, που δημιουργήθηκε ως προηγμένο εργαλείο penetration testing και red teaming framework. Ωστόσο, έχει χρησιμοποιηθεί από παράγοντες απειλών για κακόβουλους σκοπούς.
  • Το Kinsing, το οποίο χρησιμοποιείται σε cryptojacking επιθέσεις, αφού εκμεταλλεύεται νέες ευπάθειες που εμφανίζονται.
  • Το Ddostf, το οποίο χρησιμοποιείται για την πραγματοποίηση Distributed Denial of Service (DDoS) επιθέσεων και τώρα χρησιμοποιεί και την ευπάθεια στα συστήματα Apache.

Δείτε επίσης: Η Google διορθώνει νέα zero-day ευπάθεια στον Chrome

Σύμφωνα με τη Fortinet, η σοβαρότητα της κατάστασης υπογραμμίζεται από το γεγονός ότι οι εγκληματίες του κυβερνοχώρου συνεχίζουν να στοχεύουν αυτή την ευπάθεια παρά το ότι η Apache έχει κυκλοφορήσει μια ενημέρωση ασφαλείας εδώ και ένα μήνα.

GoTitan botnet PrCtrl RAT

Οι χρήστες θα πρέπει να παραμείνουν σε επαγρύπνηση έναντι των συνεχιζόμενων εκμεταλλεύσεων από τα Sliver, Kinsing και Ddostf“, αναφέρεται στην τεχνική περιγραφή. “Είναι ζωτικής σημασίας να δίνουμε προτεραιότητα στις ενημερώσεις συστήματος και τις επιδιορθώσεις και να παρακολουθούμε τακτικά τις συμβουλές ασφαλείας για να μετριάζουμε αποτελεσματικά τον κίνδυνο εκμετάλλευσης“.

Η διόρθωση των ευπαθειών μέσω ενημέρωσης των συστημάτων είναι το πιο σημαντικό μέτρο προστασίας έναντι επιθέσεων που εκμεταλλεύονται ευπάθειες.

Ένα άλλο σημαντικό μέτρο προστασίας είναι η ρύθμιση του Apache με ασφαλείς παραμέτρους. Αυτό περιλαμβάνει την απενεργοποίηση μη απαραίτητων λειτουργιών, την περιορισμένη πρόσβαση σε ευαίσθητα αρχεία και την εφαρμογή αυστηρών πολιτικών ασφαλείας.

Δείτε επίσης: ownCloud: Κρίσιμες ευπάθειες εκθέτουν credentials

Η χρήση ενός Web Application Firewall (WAF) μπορεί επίσης να βοηθήσει στην προστασία από επιθέσεις που εκμεταλλεύονται ευπάθειες.

Τέλος, η περιοδική ανάλυση αρχείων καταγραφής μπορεί να αποκαλύψει ανεπιθύμητη δραστηριότητα ή προσπάθειες εκμετάλλευσης. Είναι σημαντικό να παρακολουθούμε τα αρχεία καταγραφής και να αντιλαμβανόμαστε τις πιθανές απειλές που αντιμετωπίζουμε.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS