Categories: ALERTAS

Muhstik Botnet visando servidores Redis usando vulnerabilidade divulgada recentemente

A vulnerabilidade está relacionada ao CVE-2022-0543 , uma falha de escape da sandbox Lua no armazenamento de dados de valor-chave na memória de código aberto que pode ser abusado para obter a execução remota de código na máquina subjacente. A vulnerabilidade é classificada como 10 de 10 para gravidade.

“Devido a um problema de empacotamento, um invasor remoto com a capacidade de executar scripts Lua arbitrários poderia escapar da sandbox Lua e executar código arbitrário no host”, observou o Ubuntu em um comunicado divulgado no mês passado.

De acordo com dados de telemetria coletados pelo Juniper Threat Labs, os ataques que alavancaram a nova falha teriam começado em 11 de março de 2022, levando à recuperação de um script de shell malicioso (“russia.sh”) de um servidor remoto, que é então utilizado para buscar e executar os binários da botnet de outro servidor.

Documentado pela primeira vez pela empresa de segurança chinesa Netlab 360, o Muhstik é conhecido por estar ativo desde março de 2018 e é monetizado por realizar atividades de mineração de moedas e encenar ataques distribuídos de negação de serviço (DDoS).

Capaz de auto-propagação em dispositivos Linux e IoT como roteador doméstico GPON, roteador DD-WRT e roteadores Tomato , Muhstik foi visto armando uma série de falhas ao longo dos anos –

  • CVE-2017-10271 (pontuação CVSS: 7,5) – Uma vulnerabilidade de validação de entrada no componente Oracle WebLogic Server do Oracle Fusion Middleware
  • CVE-2018-7600 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código Drupal
  • CVE-2019-2725 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código do Oracle WebLogic Server
  • CVE-2021-26084 (pontuação CVSS: 9,8) – Uma falha de injeção OGNL (Object-Graph Navigation Language) no Atlassian Confluence e
  • CVE-2021-44228 (pontuação CVSS: 10.0) – Vulnerabilidade de execução remota de código Apache Log4j (também conhecido como Log4Shell)

“Esse bot se conecta a um servidor de IRC para receber comandos que incluem o seguinte: download de arquivos, comandos de shell, ataques de inundação e força bruta SSH”, disseram os pesquisadores do Juniper Threat Labs em um relatório publicado na semana passada.

À luz da exploração ativa da falha crítica de segurança, é altamente recomendável que os usuários se movam rapidamente para corrigir seus serviços Redis para a versão mais recente.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

17 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago