该安全漏洞绕过了 PHP 团队针对CVE-2012-1823实施的保护措施,该漏洞在修复数年后仍被恶意软件利用,使用 RubyMiner 恶意软件针对 Linux 和 Windows 服务器进行攻击。
赛门铁克威胁猎人团队表示:“最初的入侵可能是通过利用最近修补的 PHP 漏洞 (CVE-2024-4577) 进行的。”
赛门铁克最近几周发现多个威胁行为者正在扫描易受攻击的系统。到目前为止,我们还没有发现任何证据可以让我们确定这一威胁的来源,攻击背后的动机仍然未知。
在 PHP 维护人员发布 CVE-2024-4577 补丁的第二天,WatchTowr Labs 发布了概念验证 (PoC)漏洞代码。同一天,Shadowserver 基金会报告称,在其蜜罐上观察到了漏洞利用尝试。
补丁发布后不到 48 小时,TellYouThePass 勒索软件团伙也开始利用该漏洞部署 webshell 并加密受害者的系统。
信息来源:BleepingComputer
原文始发于微信公众号(犀牛安全):黑客利用 PHP 漏洞利用新恶意软件对 Windows 系统进行后门攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论