С момента своего появления в 2023 году ботнет Androxgh0st существенно эволюционировал, используя широкий спектр уязвимостей для организации удалённого выполнения кода (RCE) и проведения операций по криптомайнингу. Последние данные свидетельствуют о том, что этот ботнет скомпрометировал поддомен Калифорнийского университета в Сан-Диего, где разместил панели управления регистраторами (C2) для координации своей деятельности. Androxgh0st нацелен на различные программные платформы и IoT-устройства, эксплуатируя неправильно настроенные серверы и известные уязвимости, включая: Для реализации атак ботнет использует сложные методы, включая уязвимости в интерфейсе именования и каталогов Java (JNDI) в Apache Shiro и критическую уязвимость Spring4Shell. Помимо этого, отмечаются попытки эксплуатации уязвимости в Apache Struts2, что свидетельствует о высокой адаптивности и разнообразии используемых техник. Одной из ключевых особенностей Androxgh0st является веб-оболочка на PHP, которая подавляет оши
Эволюция ботнета Androxgh0st: новые угрозы, уязвимости и методы атаки
24 июня 202524 июн 2025
1
3 мин