根据的报道,P2Pinfect恶意软件攻击针对Redis服务器,攻击手法不仅利用了多种Redis漏洞来实现初始访问,同时还采用Rust进行进一步开发。CadoSecurity的报告指出,该恶意软件除了使用多种分析规避技术外,还会扫描Redis和SSH服务器,并能够自我复制。
互联网暴露的Redis服务器通过利用复制功能被攻陷,初始的ELF负载能够进行主机SSH配置的操控,以便支持服务器的访问。P2Pinfect还使用对等网络(peer- to- peer)技术,使受感染的服务器能够在没有集中控制服务器的情况下进行通信。研究人员表示:“P2Pinfect设计精良,利用了先进的复制和命令与控制(C2)技术。选择使用Rust还使得跨平台代码的可移植性更强(Windows和Linux二进制文件共享大量相同代码),同时也显著增加了代码静态分析的难度。”
特征 | 描述 |
---|---|
恶意软件名称 | P2Pinfect |
目标 | Redis服务器 |
开发语言 | Rust |
攻击方式 | 利用Redis漏洞,自我复制,SSH操控 |
通讯方式 | 对等网络(P2P) |
由于P2Pinfect具有高度的技术复杂性,企业和个人用户需加强对Redis服务器的安全防护,尤其是在确保服务器不被暴露于互联网的情况下。同时,也应定期检查和更新所有相关软件,以防止恶意软件的入侵。
Leave a Reply