Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Kötü amaçlı yazılım çetesi tarafından botnet’i büyütmek için kullanılan herkese açık Redis istismarı


bilgisayar korsanı

Muhstik kötü amaçlı yazılım çetesi, bir kavram kanıtı açığının herkese açık olarak yayınlanmasının ardından Redis’teki bir Lua korumalı alan kaçış güvenlik açığını aktif olarak hedefliyor ve kullanıyor.

Güvenlik açığı CVE-2022-0543 olarak izleniyor ve Şubat 2022’de keşfedildi ve hem Debian hem de Ubuntu Linux dağıtımlarını etkiledi.

Kısa bir süre sonra, 10 Mart’ta, üzerinde bir kavram kanıtı (PoC) açığı halka açık olarak yayınlandı. GitHubkötü niyetli aktörlerin uzaktan keyfi Lua komut dosyalarını çalıştırmasına izin vererek, hedef ana bilgisayarda sanal alandan kaçış sağlar.

Güvenlik açığı Redis paketi sürüm 5.6.0.16.-1’de yamalanmış olsa da, sunucuların operasyonel kaygılar nedeniyle veya yalnızca yöneticinin yeni sürümden haberdar olmaması nedeniyle hemen güncellenmemesi yaygındır.

tarafından bir rapora göre Ardıç Tehdit LaboratuvarlarıPoC yayınlandıktan sadece bir gün sonra Muhstik çetesi, DDoS (hizmet reddi) operasyonlarını destekleyen kötü amaçlı yazılımları bırakmak için kusurdan aktif olarak yararlanmaya başladı.

Redis oturumunda komutları yürütme
Redis oturumunda komutları yürütme (Ardıç)

Uzun süredir devam eden bir Çin botnet

Araştırmacıların belirttiği gibi Muhstik botnet’in Çin dışında çalıştırıldığı düşünülüyor. daha önce bağlantılı kontrol altyapısını bir Çinli adli tıp firmasına verdi.

En az 2018’den bu yana, çok sayıda savunmasız cihazı hedeflemek için sürekli olarak yeni güvenlik açıklarından yararlanmaya düzenli olarak geçiş yaparak adapte olarak hayatta kalıyor.

Geçmişte, Oracle WebLogic Server hatalarını (CVE-2019-2725 ve CVE-2017-10271) ve bir Drupal RCE kusurunu (CVE-2018-7600) hedef aldı.

Eylül ayında Muhstik, CVE-2021-26084 aracılığıyla Confluence Sunucularına saldırmaya geçti ve Aralık ayında, savunmasız Apache Log4j dağıtımlarından yararlanmaya odaklandı.

sömürülmesi CVE-2022-0543 Bu ayın başında başladı ve halen devam ediyor.

Muhstik etkinliğinin zaman çizelgesi
Muhstik etkinliğinin zaman çizelgesi (Ardıç)

Bir “Rus” yükü

Muhstik, wget veya curl kullanılarak C2’den indirilen, “/tmp.russ” olarak kaydedilen ve sonunda çalıştırılan yüklerini “russia.sh” olarak adlandırdı.

Komut dosyası, Muhstik botunun türevlerini bir IRC sunucusundan alırken bot, kabuk komutlarının, taşma komutlarının ve SSH kaba kuvvetinin alınmasını ve ayrıştırılmasını destekler.

Kodda görüldüğü gibi Muhstik bot yetenekleri
Dizelerinde görüldüğü gibi Muhstik bot yetenekleri (Ardıç)

Geçmişte Muhstik, güvenliği ihlal edilmiş ana bilgisayara bir XMRig madencisi de indirdi, ancak bu son kampanyada görünmüyor.

Sistemlerinizi Muhstik çetesine karşı korumak için Redis paketinizi mevcut en son sürüme güncellediğinizden veya Bionic veya Trusty gibi savunmasız olmayan araçlara geçtiğinizden emin olun.

Daha fazla etki azaltma bilgisi ve güvenlik tavsiyesi için şuraya göz atın: Debian güvenlik danışmanlığı veya Ubuntu’nun güvenlik bülteni konuda.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.