微软安全情报团队5月13日在推特上表示,Sysrv 僵尸网络的新变种——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。
作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各种漏洞的 Web 服务器并自动进行安装,比如,它会扫描 WordPress 配置文件及其备份以检索数据库凭证,从而获得对 Web 服务器的控制权。与旧版本一样,Sysrv-K 扫描 SSH 密钥、IP 地址和主机名,然后尝试通过 SSH 连接到网络中的其他系统以部署自身的副本,这可能会导致网络的其他部分面临成为 Sysrv-K 僵尸网络一部分的风险。
此外,微软专家还观察到Sysrv-K支持新的通信功能,包括能够使用 Telegram 机器人。
目前这些能够被利用的漏洞已通过安全更新进行了修复,包括 WordPress 插件中的旧漏洞,以及 CVE-2022-22947 等较新的漏洞。CVE-2022-22947 是 Spring Cloud Gateway 库中的一个代码注入漏洞,可被滥用在未打补丁的主机上执行远程代码。
Sysrv僵尸网络从2020年12月起开始活跃,并被阿里云首次发现。随后Sysrv活动的激增也引起起了 Lacework Labs 和Juniper Threat Labs网络威胁实验室安全研究人员的注意。为了侵入这些 Web 服务器,Sysrv利用了 Web 应用程序和数据库中的缺陷,例如 PHPUnit、Apache Solar、Confluence、Laravel、JBoss、Jira、Sonatype、Oracle WebLogic 和 Apache Struts。