FritzFrog-ը վերադառնում է Log4Shell-ով և PwnKit-ով

FritzFrog-ը վերադառնում է Log4Shell-ով և PwnKit-ով

Peer-to-peer (P2P) բոտնետի հետևում կանգնած հաքերը, որը հայտնի է FritzFrog անունով, վերադարձել է բոլորովին նոր կատարելագործված տարբերակով: Վտանգված ցանցերում այն օգտագործում է Log4Shell խոցելիությունը:

«Խոցելիությունը brute-force ձևաչափով կրառվում է տարբեր հարթակներում և փորձում է հնարավորինս շատ Java հավելվածներ թիրախավորել», – ասվում է վեբ ենթակառուցվածքի և անվտանգության Akamai ընկերության զեկույցում:

FritzFrog-ը, առաջին անգամ փաստաթղթավորվել է Guardicore-ի կողմից՝ 2020 թվականի օգոստոսին:

«Ցանցի ներքին համակարգիչները, որոնք շահագործման համեմատաբար ավելի քիչ հավանականություն ունեն, հաճախ անտեսվել են և մնացել ստվերային պաշտպանությունում, որից էլ հաջող կերպով օգտվել է FritzFrog-ը»:

FritzFrog

Malware-ի մեկ այլ ուշագրավ փաստ է PwnKit խոցելիության օգտագործումը, որը որակվում է որպես CVE-2021-4034:

Դա իրականացվում է shared memory location /dev/shm-ի միջոցով, որը նաև օգտագործվել է Linux-based malware–ի կողմից, ինչպիսիք են՝ BPFDoor-ը և Commando Cat-ը:

Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ Akamai-ը լուսաբանեց InfectedSlurs բոտնետի ակտիվորեն օգտագործման փաստը  (CVE-2024-22768-ից մինչև CVE-2024-22772 և CVE-2024-2024-23842 distributed System-ի մի քանի մոդելներ, որոնք ազդում են D SystemV-ի մոդելների վրա):

 

Աղբյուրը՝  https://thehackernews.com/