Scoperta una botnet Mirai che sfrutta Spring4Shell per i suoi attacchi

Trend Micro Threat Research e la società cinese di cybersicurezza Qihoo 360 hanno scoperto che una botnet Mirai ha sfruttato Spring4Shell.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Spring4Shell, una delle vulnerabilità più pericolose da Log4Shell, ha permesso a diversi malintenzionati di eseguire codice da remoto e compromettere server e macchine infette. Il numero di attacchi condotti è pari a diverse migliaia e, secondo dati diffusi da Check Point recentemente, il settore più preso di mira è stati quello dei produttori di software, mentre la regione più colpita è stata l'Europa.

Ricordiamo che la vulnerabilità Spring4Shell può utilizzare come potenziali vettori di attacco tutte le implementazioni Java Spring, avendo un impatto su Spring MVC e Spring WebFlux in esecuzione su JDK 9+. Per mettersi al riparo, coloro che si occupano della gestione dei server di un'azienda dovrebbero procedere il prima possibile all'aggiornamento dei vari programmi, così da eliminare il bug.

Secondo Trend Micro Threat Research, successivamente riportato da Security Affairs, Spring4Shell è stata sfruttata da una botnet basata su Mirai, situazione già segnalata dalla società cinese di cybersicurezza Qihoo 360 ad inizio aprile, la quale aveva affermato:

Dopo il 30 marzo, abbiamo iniziato a vedere più tentativi su varie webshell, e oggi, 2022-04-01 11:33:09(GMT+8), meno di un giorno dopo che il fornitore ha rilasciato l'advisory, una variante di Mirai è stata la prima botnet che ha sfruttato questa vulnerabilità.

Nel post pubblicato da Trend Micro si legge:

Abbiamo osservato lo sfruttamento attivo di Spring4Shell in cui gli attori maligni sono stati in grado di eseguire il malware botnet Mirai su server vulnerabili, in particolare nella regione di Singapore. Il sample Mirai viene scaricato nella cartella "/tmp" ed eseguito dopo la modifica dei permessi per renderli eseguibili utilizzando "chmod".

Per maggiori informazioni a riguardo, vi consigliamo di leggere l'articolo completo pubblicato da Trend Micro.