行業新聞與部落格

GoTitan 殭屍網路和 PrCtrl RAT 利用 Apache 漏洞

據觀察,威脅參與者正在利用 Apache 系統中的一個關鍵漏洞 CVE-2023-46604。 

在過去的幾周裡,Fortiguard 實驗室發現多個威脅參與者利用此漏洞釋放了多種惡意軟體。

其中包括一個新發現的基於 Golang 的殭屍網路,名為 GoTitan。這種複雜的殭屍網路由於其傳播不同惡意軟體菌株的能力而引起了人們的關注。 

據觀察,GoTitan 會從惡意 URL 下載,並表現出對 x64 架構的特別關注。此外,該惡意軟體雖然仍處於開發的早期階段,但會在系統內進行自我複製,透過 cron 註冊建立重複執行,並收集有關受感染端點的基本資訊。

一個名為 PrCtrl Rat 的 .NET 程式也作為針對 Apache 缺陷的網路威脅而出現。該惡意軟體配備遠端控制功能,使用 .NET 框架,使其能夠執行命令並可能在受感染的系統上建立持久存在。

此外,研究人員在正在進行的攻擊中發現了其他熟悉的惡意軟體和工具的存在。Sliver 是作為高階滲透測試工具和紅隊框架而建立的,已被威脅行為者惡意使用。支援 DNS、TCP、HTTP (S) 等多種回撥協議,簡化退出流程。 

Fortiguard 補充說,Kinsing 還已成為加密劫持行動中的一支力量,展示了利用新發現的漏洞的快速能力。 

該團隊還發現了 Ddostf,這是一種惡意軟體菌株,其記錄可以追溯到 2016 年,該惡意軟體在執行精確的分散式拒絕服務 (DDoS) 攻擊方面保持著出色的能力,包括使用上述 Apache 缺陷。

根據 Fortinet 週二釋出的一份公告,儘管 Apache 釋出了重要公告並在一個多月前釋出了補丁,但威脅行為者仍然繼續利用 CVE-2023-46604,這一事實凸顯了情況的嚴重性。

技術文章中寫道:“使用者應該對 Sliver、Kinsing 和 Ddostf 正在進行的攻擊保持警惕。” “優先考慮系統更新和修補並定期監控安全建議以有效降低被利用的風險至關重要。”

需要幫助嗎?聯絡我們的支援團隊 線上客服