Среда, 09 июля 2025

Ботнет Muhstik нацелился на серверы Redis

Ботнет Muhstik, известный тем, что распространяется через уязвимости в web-приложениях, теперь атакует серверы Redis через недавно раскрытую уязвимость обхода песочницы в Lua (CVE-2022-0543). Уязвимость получила 10 баллов по шкале CVSS и позволяет удаленно выполнить код на системе с уязвимым ПО.

Вредонос способен распространяться подобно червю на Linux- и IoT-устройствах наподобие домашних маршрутизаторов GPON, DD-WRT и Tomato. За последние несколько лет он эксплуатировал следующие уязвимости:

  • CVE-2017-10271 (оценка CVSS 7,5 балла) – уязвимость проверки вводимых данных в компоненте Oracle WebLogic Server пакета программ Oracle Fusion Middleware;
  • CVE-2018-7600 (оценка CVSS 9,8 балла) – уязвимость удаленного выполнения кода в Drupal;
  • CVE-2019-2725 (оценка CVSS 9,8 балла) – уязвимость удаленного выполнения кода в Oracle WebLogic Server;
  • CVE-2021-26084 (оценка CVSS 9,8 балла) – уязвимость инъекции OGNL (Object-Graph Navigation Language) в Atlassian Confluence;
  • CVE-2021-44228 (оценка CVSS 10,0 балла) – уязвимость удаленного выполнения кода в Apache Log4j (Log4Shell).

«Бот подключается к IRC-серверу для получения команд, включая загрузку файлов, выполнение shell-команд, осуществление DDoS-атак и брутфорс SSH», – сообщается в отчет Juniper Threat Labs.

Источник: securitylab.ru

31 марта 2022

-
406