Peer-to-peer (P2P) բոտնետի հետևում կանգնած հաքերը, որը հայտնի է FritzFrog անունով, վերադարձել է բոլորովին նոր կատարելագործված տարբերակով: Վտանգված ցանցերում այն օգտագործում է Log4Shell խոցելիությունը:
«Խոցելիությունը brute-force ձևաչափով կրառվում է տարբեր հարթակներում և փորձում է հնարավորինս շատ Java հավելվածներ թիրախավորել», – ասվում է վեբ ենթակառուցվածքի և անվտանգության Akamai ընկերության զեկույցում:
FritzFrog-ը, առաջին անգամ փաստաթղթավորվել է Guardicore-ի կողմից՝ 2020 թվականի օգոստոսին:
«Ցանցի ներքին համակարգիչները, որոնք շահագործման համեմատաբար ավելի քիչ հավանականություն ունեն, հաճախ անտեսվել են և մնացել ստվերային պաշտպանությունում, որից էլ հաջող կերպով օգտվել է FritzFrog-ը»:
Malware-ի մեկ այլ ուշագրավ փաստ է PwnKit խոցելիության օգտագործումը, որը որակվում է որպես CVE-2021-4034:
Դա իրականացվում է shared memory location /dev/shm-ի միջոցով, որը նաև օգտագործվել է Linux-based malware–ի կողմից, ինչպիսիք են՝ BPFDoor-ը և Commando Cat-ը:
Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Akamai-ը լուսաբանեց InfectedSlurs բոտնետի ակտիվորեն օգտագործման փաստը (CVE-2024-22768-ից մինչև CVE-2024-22772 և CVE-2024-2024-23842 distributed System-ի մի քանի մոդելներ, որոնք ազդում են D SystemV-ի մոդելների վրա):
Աղբյուրը՝ https://thehackernews.com/