Mimo 回归: CVE-2025-32432 在加密挖掘和代理软件活动中被利用

阅读量37646

发布时间 : 2025-05-29 14:44:29

Craft CMS漏洞Mimo威胁行为者

Sekoia最新的威胁情报报告显示了CVE-2025-32432的有针对性的利用活动,这是一个影响Craft CMS平台的关键未经身份验证的远程代码执行(RCE)漏洞。攻击背后的威胁行为者 – 称为Mimo或Hezb – 正在部署由webshell,加载器,密码矿工和代理软件组成的恶意软件鸡尾酒,以最大限度地从受损系统中获得利润。

在2月28日至5月2日期间,研究人员观察到Mimo利用野外的这一缺陷,使用多级感染链提供称为“alamdar”的Golang装载机,然后安装XMRig矿工和IPROyal代理软件。

该漏洞影响Craft CMS版本:

  • ①3.0.0-RC1至<3.9.15
  • ②4.0.0-RC1至<4.14.15
  • ③5.0.0-RC1至<5.6.17

该漏洞由Orange Cyberdefense发现并于2025年4月25日公开披露,通过精心制作的HTTP请求使未经身份验证的RCE成为可能。根据Sekoia的说法:

“攻击者利用CVE-2025-32432通过部署一个webshell来促进远程访问,从而未经授权访问目标系统。

两步利用序列使用精心制作的 GET 请求来注入基于 PHP 的 webshell,然后是 POST 请求以触发反序列化错误,从而允许 shell 命令执行。

一旦进入,攻击者就会获取并执行远程感染脚本(4l4md4r.sh)。此脚本执行系统侦察,杀死竞争恶意软件,并下载三个组件:

  • ①Alamdar Loader(英语:Alamdar Loader)
  • ②IPRoyal Proxyware(英语:IPROYal Proxyware) (hezb.x86_64)
  • ③XMRig Cryptominer(阿拉姆达尔)

“脚本执行名为4l4md4r的下载二进制文件……加载器下载并执行Residential Proxy二进制IPRoyal……和XMRig矿工。

malicious装载机使用恶意so库(alamdar.so)进行LD_PRELOAD劫持,通过拦截诸如readdir和getpid之类的系统调用来隐藏其存在。

Mimo的双重货币化策略反映了资源精明的网络犯罪分子的趋势:挖掘加密货币并通过住宅代理服务销售网络带宽。

通过广泛的OSINT和IoC分析,Sekoia将此活动与Mimo入侵集联系起来,至少自2022年以来是活跃的。别名EtxArny和N1tr0已成为可能的运营商,基于:

  • TikTok视频演示CVE漏洞利用。
  • 在代码和社交媒体中使用别名“4l4md4r”和“Hezb”。
  • 共享的加密货币钱包和基础设施。

敦促运行Craft CMS的组织立即修补,审查IOC模式的日志,并对系统二进制文件和出站连接实施严格控制。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/307959

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66