黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件

admin 2025年3月20日19:33:49评论7 views字数 990阅读3分18秒阅读模式

黑客正在利用PHP中的一个严重安全漏洞来传播加密货币挖矿软件和远程访问木马(RAT),例如Quasar RAT。

黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件

该漏洞被分配了CVE标识符CVE-2024-4577,涉及PHP在基于Windows的系统上以CGI模式运行时的一个参数注入漏洞,可能导致远程攻击者执行任意代码。

攻击规模与地域分布

网络安全公司Bitdefender表示,自去年年底以来,针对CVE-2024-4577的利用尝试有所增加,主要集中在台湾(54.65%)、香港(27.06%)、巴西(16.39%)、日本(1.57%)和印度(0.33%)。

攻击手法与工具部署

检测到的利用尝试中,约15%涉及使用“whoami”和“echo <test_string>”等命令进行基本漏洞检查。另外15%围绕系统侦察命令展开,例如进程枚举、网络发现、用户和域信息收集以及系统元数据搜集。

Bitdefender技术解决方案总监Martin Zugec指出,至少约5%的检测攻击最终部署了XMRig加密货币挖矿软件。Zugec补充道:“另一个较小的行动涉及部署Nicehash挖矿软件,这是一个允许用户出售计算能力以换取加密货币的平台。挖矿进程伪装成合法应用程序,例如javawindows.exe,以逃避检测。”

黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件

其他攻击还利用该漏洞传播远程访问工具,如开源的Quasar RAT,并通过cmd.exe执行托管在远程服务器上的恶意Windows安装程序(MSI)文件。

防火墙配置修改的异常行为

有趣的是,这家罗马尼亚公司还观察到攻击者尝试修改易受攻击服务器上的防火墙配置,目的是阻止与利用相关的已知恶意IP访问。这种不寻常的行为引发了竞争对手的加密劫持团伙争夺对易受攻击资源的控制权,并防止这些资源再次被针对的可能性。这也与历史上关于加密劫持攻击在部署自身有效载荷之前终止竞争对手挖矿进程的观察一致。

近期相关攻击活动

这一发现紧随Cisco Talos披露的一项针对日本组织的攻击活动之后,该活动自今年年初以来一直在利用PHP漏洞进行攻击。

防护建议

建议用户将其PHP安装更新到最新版本,以防止潜在威胁。Zugec表示:“由于大多数攻击活动都在使用LOTL工具,组织应考虑将环境中PowerShell等工具的使用限制为管理员等特权用户。”

原文始发于微信公众号(FreeBuf):黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月20日19:33:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客利用PHP严重漏洞部署Quasar RAT和XMRig挖矿软件https://cn-sec.com/archives/3864195.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息