1月16日,美国联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA)发布了一份关于该恶意软件的联合公告,称名为Androxgh0st 恶意软件的幕后黑客正在创建一个强大的僵尸网络。
Androxgh0st最早可以追溯到 2022 年 12 月,当时 Lacework 的研究人员发现该恶意软件被用于窃取各种凭证,这些凭证来自很多主流应用,例如 Amazon Web Services、Microsoft Office 365、SendGrid 和 Twilio。
研究人员表示,由Androxgh0st 组建的僵尸网络会搜索 .env 文件,这类文件通常被用来存储凭证和令牌。恶意软件还支持许多能够滥用简单邮件传输协议 (SMTP) 的功能,例如扫描和利用暴露的凭据和应用程序编程接口 (API) 以及 Web shell 部署。
此外,该恶意软件还使用 Laravel 框架(一种用于开发 Web 应用程序的工具)漏洞搜索网站。一旦僵尸网络发现又使用 Laravel 的网站,就会尝试确定某些包含凭证的文件是否暴露。
而这框架一漏洞被追踪为CVE-2018-15133,CISA于1月16日将该漏洞添加到其已知利用漏洞目录中。美国联邦民事机构必须在 2 月 6 日之前对其进行修补。
网络安全专家约翰·史密斯(John Smith) 表示,AndroxGh0st 是云基础设施面临的威胁日益增长的另一个例子。
该恶意软件用于加密劫持、垃圾邮件或恶意电子邮件活动,并利用 Web 应用程序中未修补的漏洞进行横向移动,并通过创建帐户和提升权限来维持持久性。
史密斯指出,由于 AndroxGh0st 正在利用暴露的 .env 文件和未修补的漏洞,因此建议用户定期检查和监控云环境是否存在任何暴露,并制定带外修补策略。