行業新聞與博客

GoTitan 殭屍網絡和 PrCtrl RAT 利用 Apache 漏洞

據觀察,威脅參與者正在利用 Apache 系統中的一個關鍵漏洞 CVE-2023-46604。 

在過去的幾周裏,Fortiguard 實驗室發現多個威脅參與者利用此漏洞釋放了多種惡意軟件。

其中包括一個新發現的基於 Golang 的殭屍網絡,名為 GoTitan。這種複雜的殭屍網絡由於其傳播不同惡意軟件菌株的能力而引起了人們的關注。 

據觀察,GoTitan 會從惡意 URL 下載,並表現出對 x64 架構的特別關注。此外,該惡意軟件雖然仍處於開發的早期階段,但會在系統內進行自我複製,通過 cron 註冊建立重複執行,並收集有關受感染端點的基本信息。

一個名為 PrCtrl Rat 的 .NET 程序也作為針對 Apache 缺陷的網絡威脅而出現。該惡意軟件配備遠程控制功能,使用 .NET 框架,使其能夠執行命令並可能在受感染的系統上建立持久存在。

此外,研究人員在正在進行的攻擊中發現了其他熟悉的惡意軟件和工具的存在。Sliver 是作為高級滲透測試工具和紅隊框架而創建的,已被威脅行為者惡意使用。支持 DNS、TCP、HTTP (S) 等多種回調協議,簡化退出流程。 

Fortiguard 補充説,Kinsing 還已成為加密劫持行動中的一支力量,展示了利用新發現的漏洞的快速能力。 

該團隊還發現了 Ddostf,這是一種惡意軟件菌株,其記錄可以追溯到 2016 年,該惡意軟件在執行精確的分佈式拒絕服務 (DDoS) 攻擊方面保持着出色的能力,包括使用上述 Apache 缺陷。

根據 Fortinet 週二發佈的一份公告,儘管 Apache 發佈了重要公告並在一個多月前發佈了補丁,但威脅行為者仍然繼續利用 CVE-2023-46604,這一事實凸顯了情況的嚴重性。

技術文章中寫道:“用户應該對 Sliver、Kinsing 和 Ddostf 正在進行的攻擊保持警惕。” “優先考慮系統更新和修補並定期監控安全建議以有效降低被利用的風險至關重要。”

需要幫助嗎?聯繫我們的支持團隊 在線客服