{"id":20235,"date":"2024-07-11T19:07:05","date_gmt":"2024-07-11T22:07:05","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20235"},"modified":"2024-07-11T19:07:05","modified_gmt":"2024-07-11T22:07:05","slug":"vulnerabilidade-php-espalha-malware-e-lanca-ataques-ddos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/07\/basico\/vulnerabilidade-php-espalha-malware-e-lanca-ataques-ddos\/","title":{"rendered":"Vulnerabilidade  PHP espalha malware e lan\u00e7a ataques DDoS"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Diversos agentes maliciosos foram observados explorando uma falha de seguran\u00e7a recentemente divulgada no PHP para distribuir trojans de acesso remoto, mineradores de criptomoedas e botnets de ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo (DDoS).<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade em quest\u00e3o \u00e9 a CVE-2024-4577 (pontua\u00e7\u00e3o CVSS: 9.8), que permite a um atacante executar comandos maliciosos remotamente em sistemas Windows utilizando locais de idioma chin\u00eas e japon\u00eas, conforme informa\u00e7\u00e3o publicada no in\u00edcio de junho de 2024.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;CVE-2024-4577 \u00e9 uma falha que permite a um atacante escapar da linha de comando e passar argumentos para serem interpretados diretamente pelo PHP&#8221;, relataram os pesquisadores da Akamai Kyle Lefton, Allen West e Sam Tinklenberg em uma an\u00e1lise publicada na quarta-feira. &#8220;A vulnerabilidade em si reside na forma como os caracteres Unicode s\u00e3o convertidos em ASCII.&#8221;<\/p>\n<p>\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgdL0p6dNeoFDz_J6SoxjaM3puIrRd3yP4OXh0TWcWTkPrmaYD0KaIIaKSzhNYO6BjsMT1Z6R3GFcL8C2H8P0PeDVgqvOLSQ0IgZ0ooeOFEGPndADTVrdPjd_xXjpWOqB1PrtY8XOd6EMsvSquK9c1a_7pAQEAZetlFA7eIgH3NnyKHqvucqZNU9atvum1o\/s728-rw-e365\/php.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"loaded aligncenter\" title=\"PHP Vulnerability\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgdL0p6dNeoFDz_J6SoxjaM3puIrRd3yP4OXh0TWcWTkPrmaYD0KaIIaKSzhNYO6BjsMT1Z6R3GFcL8C2H8P0PeDVgqvOLSQ0IgZ0ooeOFEGPndADTVrdPjd_xXjpWOqB1PrtY8XOd6EMsvSquK9c1a_7pAQEAZetlFA7eIgH3NnyKHqvucqZNU9atvum1o\/s728-rw-e365\/php.png\"  alt=\"PHP Vulnerability\" width=\"619\" height=\"323\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de infraestrutura web afirmou que come\u00e7ou a observar tentativas de explora\u00e7\u00e3o contra seus servidores honeypot visando a falha no PHP dentro de 24 horas ap\u00f3s o conhecimento p\u00fablico. Isso incluiu explora\u00e7\u00f5es projetadas para entregar um trojan de acesso remoto chamado Gh0st RAT, mineradores de criptomoedas como RedTail e XMRig, e um botnet DDoS chamado Muhstik.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O atacante enviou um pedido semelhante aos outros vistos em opera\u00e7\u00f5es anteriores do RedTail, abusando da falha do h\u00edfen suave com &#8216;%ADd&#8217;, para executar uma solicita\u00e7\u00e3o wget para um script shell&#8221;, explicaram os pesquisadores. &#8220;Este script faz uma solicita\u00e7\u00e3o de rede adicional para o mesmo endere\u00e7o IP baseado na R\u00fassia para recuperar uma vers\u00e3o x86 do malware de minera\u00e7\u00e3o de criptomoedas RedTail.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">No m\u00eas passado, a Imperva tamb\u00e9m revelou que a CVE-2024-4577 est\u00e1 sendo explorada por atores do ransomware TellYouThePass para distribuir uma variante .NET do malware de criptografia de arquivos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Usu\u00e1rios e organiza\u00e7\u00f5es que dependem do PHP s\u00e3o recomendados a atualizar suas instala\u00e7\u00f5es para a vers\u00e3o mais recente para se protegerem contra amea\u00e7as ativas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;O tempo cada vez menor que os defensores t\u00eam para se protegerem ap\u00f3s a divulga\u00e7\u00e3o de uma nova vulnerabilidade \u00e9 mais um risco cr\u00edtico de seguran\u00e7a&#8221;, conclu\u00edram os pesquisadores. &#8220;Isso \u00e9 especialmente verdadeiro para essa vulnerabilidade do PHP devido \u00e0 sua alta explorabilidade e r\u00e1pida ado\u00e7\u00e3o por atores maliciosos.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A divulga\u00e7\u00e3o ocorre enquanto a Cloudflare afirmou ter registrado um aumento de 20% ano a ano nos ataques DDoS no segundo trimestre de 2024, e que mitigou 8,5 milh\u00f5es de ataques DDoS durante os primeiros seis meses. Em compara\u00e7\u00e3o, a empresa bloqueou 14 milh\u00f5es de ataques DDoS durante todo o ano de 2023.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;No geral, o n\u00famero de ataques DDoS no segundo trimestre diminuiu 11% em rela\u00e7\u00e3o ao trimestre anterior, mas aumentou 20% ano a ano&#8221;, informaram os pesquisadores Omer Yoachimik e Jorge Pacheco no relat\u00f3rio de amea\u00e7as DDoS para o segundo trimestre de 2024.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, botnets DDoS conhecidos representaram metade de todos os ataques DDoS HTTP. Agentes de usu\u00e1rio falsos e navegadores sem cabe\u00e7a (29%), atributos HTTP suspeitos (13%) e inunda\u00e7\u00f5es gen\u00e9ricas (7%) foram os outros vetores proeminentes de ataques DDoS HTTP.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O pa\u00eds mais atacado durante o per\u00edodo foi a China, seguido pela Turquia, Cingapura, Hong Kong, R\u00fassia, Brasil, Tail\u00e2ndia, Canad\u00e1, Taiwan e Quirguist\u00e3o. Tecnologia da informa\u00e7\u00e3o e servi\u00e7os, telecomunica\u00e7\u00f5es, bens de consumo, educa\u00e7\u00e3o, constru\u00e7\u00e3o e alimentos e bebidas emergiram como os principais setores visados por ataques DDoS.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;A Argentina foi classificada como a maior fonte de ataques DDoS no segundo trimestre de 2024&#8221;, conforme relato dos pesquisadores. &#8220;A Indon\u00e9sia seguiu de perto em segundo lugar, seguida pelos Pa\u00edses Baixos em terceiro.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2024\/07\/php-vulnerability-exploited-to-spread.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/07\/php-vulnerability-exploited-to-spread.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Diversos agentes maliciosos foram observados explorando uma falha de seguran\u00e7a recentemente divulgada no PHP para distribuir trojans de acesso remoto, mineradores de criptomoedas e botnets de ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo (DDoS). \u00a0 A vulnerabilidade em quest\u00e3o \u00e9 a CVE-2024-4577 (pontua\u00e7\u00e3o CVSS: 9.8), que permite a um atacante executar comandos maliciosos remotamente em sistemas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20235"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20235\/revisions"}],"predecessor-version":[{"id":20239,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20235\/revisions\/20239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20237"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}