P2Pinfect Botnet恶意软件攻击Redis服务器
关键要点
P2Pinfect botnet恶意软件攻击Redis服务器,利用多种漏洞获取初始访问权限。该恶意软件使用Rust进行二次开发,提升跨平台代码的可移植性。P2Pinfect具备自我复制和通过节点间通信的能力,无需集中控制服务器。根据SiliconAngle的报道,P2Pinfect恶意软件攻击针对Redis服务器,攻击手法不仅利用了多种Redis漏洞来实现初始访问,同时还采用Rust进行进一步开发。Cado Security的报告指出,该恶意软件除了使用多种分析规避技术外,还会扫描Redis和SSH服务器,并能够自我复制。
梯子npv加速互联网暴露的Redis服务器通过利用复制功能被攻陷,初始的ELF负载能够进行主机SSH配置的操控,以便支持服务器的访问。P2Pinfect还使用对等网络peertopeer技术,使受感染的服务器能够在没有集中控制服务器的情况下进行通信。研究人员表示:“P2Pinfect设计精良,利用了先进的复制和命令与控制C2技术。选择使用Rust还使得跨平台代码的可移植性更强Windows和Linux二进制文件共享大量相同代码,同时也显著增加了代码静态分析的难度。”

由于P2Pinfect具有高度的技术复杂性,企业和个人用户需加强对Redis服务器的安全防护,尤其是在确保服务器不被暴露于互联网的情况下。同时,也应定期检查和更新所有相关软件,以防止恶意软件的入侵。