新的Redigo恶意软件在Redis服务器上投放了隐蔽的后门

被研究人员称之为Redigo的恶意一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的软件Redis服务器并植入一个隐秘的后门允许命令执行。
CVE-2022-0543是服放隐Redis(远程字典服务器)软件中的一个关键漏洞 ,具有非常高的上投威胁性。它在2022年2月被发现并修复 。后门修复几个月后 ,恶意仍有攻击者继续在未打补丁的高防服务器软件机器上利用它。针对于此漏洞的服放隐恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的。
今天,上投AquaSec报告说 ,后门其易受CVE-2022-0543影响的恶意Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的服务器租用软件安全软件检测到 。

AquaSec说,服放隐Redigo攻击从6379端口的上投扫描开始,以定位暴露在开放网络上的后门Redis服务器。找到目标端点后,atacker连接并运行以下命令:
INFO - 检查Redis的版本 ,以确定服务器是否有CVE-2022-0543的漏洞。SLAVEOF - 创建一个攻击服务器的副本 。建站模板REPLCONF - 配置从攻击服务器到新创建副本的连接 。PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so" 。MODULE LOAD - 从下载的动态库中加载模块 ,该模块能够执行任意命令并利用CVE-2022-0543 。SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器 。

利用植入后门的命令执行能力 ,攻击者收集主机的硬件信息 ,然后下载Redigo(redis-1.2-SNAPSHOT)。免费模板该恶意软件在升级权限后被执行。
攻击者通过6379端口模拟正常的Redis通信,以逃避网络分析工具的检测 ,同时试图隐藏来自Redigo的命令和控制服务器的流量。
由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。

AquaSec表示 ,Redigo的最终目标很可能是香港云服务器将易受攻击的服务器作为机器人加入网络 ,进行分布式拒绝服务(DDoS)攻击,或者在被攻击的系统上运行加密货币矿工 。
此外 ,由于Redis是一个数据库,访问数据并窃取它也可能是Redigo攻击的目的。
参考来源 :https://www.bleepingcomputer.com/news/security/new-redigo-malware-drops-stealthy-backdoor-on-redis-servers/
相关文章
长久以来,我们都目睹了勒索软件的攻击。最近的数据表明,大约21%的全球组织在2022年遭遇了勒索软件攻击。其中,43%对其业务运营产生了重大影响。事实上,网络犯罪呈上升趋势,恶意行为者将个人和企业作为2025-12-07
Kafka 支持高吞吐量、高度分布式、容错性强的平台,能够以低延迟传递消息。有几种技术使 Apache Kafka 如此快速:低延迟消息传递批量数据和压缩水平扩展低延迟消息传递大多数传统的数据系统使用2025-12-07
索尼xperia z4国行版什么时候发布 xperia z4国行版发
索尼xperia z4国行版什么时候发布?今年4月份的时候索尼在日本悄然发布了xperia z4。那么索尼xperia z4国行版什么时候发布呢?下文给大家说说索尼xperia z4国行版发布时间。2025-12-07
施耐德电气EcoStruxure ITE(基础设施专家) 、EcoStruxure EAA(远程专家服务)荣获2023年度中国IT行业优秀运维服务奖
2023年11月,由51CTO主办的《中国企业 “IT印象◆创新驰而不息,数字时代进行时”年终评选》活动全面启动。51CTO将依托互联网,以在线方式进行奖项评选。评选活动主要从品牌、产品与技术、解决方2025-12-07
在当今的数字环境中,数据是每个企业的核心,保护敏感信息已成为重中之重。 随着员工用于存储和访问数据的端点的增加,数据泄露的风险也随之增加。 因此,实施以数据为中心的网络安全措施对2025-12-07
大家好,我是专门给程序员"填坑"的草捏子。今天要和大家聊一个惊心动魄的话题——为什么你的代码使得服务器CPU突然像坐火箭一样飙升,今天我们就从CPU的工作原理入手,彻底搞懂这个"非线性暴增"的底层逻辑2025-12-07

最新评论