行业新闻与博客

GoTitan 僵尸网络和 PrCtrl RAT 利用 Apache 漏洞

据观察,威胁参与者正在利用 Apache 系统中的一个关键漏洞 CVE-2023-46604。 

在过去的几周里,Fortiguard 实验室发现多个威胁参与者利用此漏洞释放了多种恶意软件。

其中包括一个新发现的基于 Golang 的僵尸网络,名为 GoTitan。这种复杂的僵尸网络由于其传播不同恶意软件菌株的能力而引起了人们的关注。 

据观察,GoTitan 会从恶意 URL 下载,并表现出对 x64 架构的特别关注。此外,该恶意软件虽然仍处于开发的早期阶段,但会在系统内进行自我复制,通过 cron 注册建立重复执行,并收集有关受感染端点的基本信息。

一个名为 PrCtrl Rat 的 .NET 程序也作为针对 Apache 缺陷的网络威胁而出现。该恶意软件配备远程控制功能,使用 .NET 框架,使其能够执行命令并可能在受感染的系统上建立持久存在。

此外,研究人员在正在进行的攻击中发现了其他熟悉的恶意软件和工具的存在。Sliver 是作为高级渗透测试工具和红队框架而创建的,已被威胁行为者恶意使用。支持 DNS、TCP、HTTP (S) 等多种回调协议,简化退出流程。 

Fortiguard 补充说,Kinsing 还已成为加密劫持行动中的一支力量,展示了利用新发现的漏洞的快速能力。 

该团队还发现了 Ddostf,这是一种恶意软件菌株,其记录可以追溯到 2016 年,该恶意软件在执行精确的分布式拒绝服务 (DDoS) 攻击方面保持着出色的能力,包括使用上述 Apache 缺陷。

根据 Fortinet 周二发布的一份公告,尽管 Apache 发布了重要公告并在一个多月前发布了补丁,但威胁行为者仍然继续利用 CVE-2023-46604,这一事实凸显了情况的严重性。

技术文章中写道:“用户应该对 Sliver、Kinsing 和 Ddostf 正在进行的攻击保持警惕。” “优先考虑系统更新和修补并定期监控安全建议以有效降低被利用的风险至关重要。”

需要帮助吗?联系我们的支持团队 在线客服