Sebuah backdoor baru bernama Msupedge telah digunakan dalam serangan siber yang menargetkan sebuah universitas di Taiwan.
Backdoor ini menonjol karena kemampuannya untuk berkomunikasi dengan server command-and-control (C&C) melalui lalu lintas DNS, menggunakan metode yang didasarkan pada alat open-source dnscat2.
Asal usul dan tujuan serangan ini masih belum diketahui, namun diyakini bahwa vektor akses awal melibatkan eksploitasi kerentanan kritis pada PHP (CVE-2024-4577) yang memungkinkan eksekusi kode jarak jauh.
Perintah Msupedge dipicu melalui resolusi nama DNS, dan backdoor ini dapat melakukan berbagai tindakan seperti membuat proses, mengunduh file, dan memanipulasi file sementara.
Serangan ini merupakan bagian dari aktivitas jahat yang lebih luas, termasuk kampanye phishing yang mendistribusikan malware Pupy RAT.
Sumber:
https://thehackernews.com/2024
/08/hackers-exploit-php-
vulnerability-to.html
Backdoor ini menonjol karena kemampuannya untuk berkomunikasi dengan server command-and-control (C&C) melalui lalu lintas DNS, menggunakan metode yang didasarkan pada alat open-source dnscat2.
Asal usul dan tujuan serangan ini masih belum diketahui, namun diyakini bahwa vektor akses awal melibatkan eksploitasi kerentanan kritis pada PHP (CVE-2024-4577) yang memungkinkan eksekusi kode jarak jauh.
Perintah Msupedge dipicu melalui resolusi nama DNS, dan backdoor ini dapat melakukan berbagai tindakan seperti membuat proses, mengunduh file, dan memanipulasi file sementara.
Serangan ini merupakan bagian dari aktivitas jahat yang lebih luas, termasuk kampanye phishing yang mendistribusikan malware Pupy RAT.
Sumber:
https://thehackernews.com/2024
/08/hackers-exploit-php-
vulnerability-to.html