您现在的位置是:测试开发营 > 系统运维
新的Redigo恶意软件在Redis服务器上投放了隐蔽的后门
测试开发营2025-11-26 21:18:51【系统运维】8人已围观
简介被研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器并植入一个隐秘的后门允许命令执行。CVE-2022-0543是Redis远程字典服

被研究人员称之为Redigo的恶意一种基于Go的新的恶意软件 ,它一直针对有CVE-2022-0543漏洞的软件Redis服务器并植入一个隐秘的后门允许命令执行 。
CVE-2022-0543是服放隐Redis(远程字典服务器)软件中的一个关键漏洞 ,具有非常高的上投威胁性 。它在2022年2月被发现并修复。后门修复几个月后 ,恶意仍有攻击者继续在未打补丁的香港云服务器软件机器上利用它。针对于此漏洞的服放隐恶意软件的名称Redigo则是由它的目标机器和构建它的编程语言创造的 。
今天,上投AquaSec报告说,后门其易受CVE-2022-0543影响的恶意Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有被Virus Total上的建站模板软件安全软件检测到。

AquaSec说,服放隐Redigo攻击从6379端口的上投扫描开始 ,以定位暴露在开放网络上的后门Redis服务器 。找到目标端点后,atacker连接并运行以下命令:
INFO - 检查Redis的版本 ,以确定服务器是否有CVE-2022-0543的漏洞。SLAVEOF - 创建一个攻击服务器的副本 。亿华云REPLCONF - 配置从攻击服务器到新创建副本的连接。PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。MODULE LOAD - 从下载的动态库中加载模块,该模块能够执行任意命令并利用CVE-2022-0543 。SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器 。

利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT) 。免费模板该恶意软件在升级权限后被执行。
攻击者通过6379端口模拟正常的Redis通信,以逃避网络分析工具的检测 ,同时试图隐藏来自Redigo的命令和控制服务器的流量 。
由于AquaSec公司蜜罐的攻击时间限制,其分析师无法确定Redigo在环境中站稳脚跟后到底做了什么。

AquaSec表示,Redigo的最终目标很可能是模板下载将易受攻击的服务器作为机器人加入网络,进行分布式拒绝服务(DDoS)攻击 ,或者在被攻击的系统上运行加密货币矿工。
此外,由于Redis是一个数据库 ,访问数据并窃取它也可能是Redigo攻击的目的。
参考来源 :https://www.bleepingcomputer.com/news/security/new-redigo-malware-drops-stealthy-backdoor-on-redis-servers/
很赞哦!(66)
下一篇: 数据备份能否免受勒索软件的侵害?
热门文章
站长推荐
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- Win7硬盘重新分区(Win7硬盘重新分区教程,详解步骤及注意事项)
- 电脑U盘重做系统教程(详细步骤和注意事项)
- 3G技术的运行状况及影响(探讨3G网络的发展现状、运行效果以及对用户的影响)
- Z370Godlike(全球首款支持无线电竞的主板,带给您卓越的游戏体验)
- 你需要了解的15个关键数据中心统计数据
- 探索AMDA66310处理器的性能表现和优势(全面解析AMDA66310处理器的关键特性和应用场景)
- 轻松学会使用U盘在电脑店装机系统(一步步教您如何利用U盘完成电脑系统安装)
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- SwatchTouch(探索SwatchTouch的无限可能) 网站建设亿华云云服务器企业服务器源码库香港物理机b2b信息平台







