Bilgisayar korsanları, Flodrix Botnet’i dağıtmak ve sistem kontrolünü ele geçirmek için kritik langflow kusurundan yararlanıyor


Yıkıcı Flodrix Botnet’i dağıtmak için AI uygulamaları oluşturmak için yaygın olarak kullanılan bir Python tabanlı çerçeve olan Langflow’da kritik bir güvenlik açığından yararlanan sofistike bir siber saldırı kampanyası ortaya çıktı.

CVE-2025-3248 olarak tanımlanan ve mükemmel bir CVSS skoru 9.8 taşıyan bu kime doğrulanmamış uzaktan kod yürütme (RCE) kusuru, 1.3.0’dan önceki langflow sürümlerini etkiler.

Langflow’da ciddi bir RCE güvenlik açığının ortaya çıkması

Güvenlik açığı, uygun giriş validasyonu ve kum havuzundan yoksun olan/api/v1/validate/kod uç noktasında yer alır ve saldırganların hazırlanmış bir sonrası istek yoluyla minimum çaba ile keyfi Python kodunu yürütmesini sağlar.

Rapora göre, bu sömürü kolaylığı, trend micro’daki siber güvenlik uzmanları tarafından bildirildiği gibi, küresel olarak 1.600’den fazla internete maruz kalan langflow örnekleri ile hızlı silahlanmaya yol açtı.

Kusurun ciddiyeti ve Langflow’un 70.000’den fazla GitHub yıldızı tarafından kanıtlandığı popülaritesi, sistemleri tehlikeye atmaya ve hizmetleri bozmaya çalışan kötü niyetli aktörler için birincil bir hedef haline getiriyor.

Saldırı zinciri, kamu ağlarında maruz kalan savunmasız langflow sunucularını tanımlamak için Shodan ve Fofa gibi keşif araçlarını kullanan saldırganlarla başlar.

GitHub’da barındırılan halka açık kavram kanıtı (POC) istismarlarından yararlanan bu siber suçlular, uzaktan kabuk erişimi kazanarak, whoami Ve ip addr show Sistem zekası toplamak için.

Bu bilgiler, bir komut ve kontrol (C&C) sunucusuna aktarılır, bundan sonra genellikle “Docker” olarak gizlenmiş kötü amaçlı bir indirici komut dosyası, Flodrix Botnet yükünü TCP veya TOR ağı üzerinden alır ve yükler.

Yıkıcı yeteneklere sahip gizli bir tehdit

Leethozer kötü amaçlı yazılım ailesinin bir evrimi olan Flodrix, dağıtılmış hizmet reddi (DDOS) saldırıları için tasarlanmıştır, tcpraw Ve udpplain.

Spesifik parametreler karşılanmadıkça kendi kendini aşınma, C&C adreslerini gizlemek için XOR tabanlı dize gizleme ve aldatıcı çocuk işlemi adlandırma dahil olmak üzere ileri kaçaklama taktikleri onu zorlu bir düşman haline getirir.

Ek olarak, Flodrix, gizli dosyaları kontrol ederek yeniden enfeksiyondan kaçınır. .system_idle ve adli izleri silerek tespit ve hafifletme için önemli zorluklar ortaya koyar.

Kötü amaçlı yazılımların DDOS saldırıları ve potansiyel veri yayılması için ikili yeteneği, akıllı otomasyon için Langflow’a dayanan kuruluşlar için hizmet kesintisi ve hassas bilgi hırsızlığı riskini artırır.

Bu tehdide karşı koymak için acil eylem zorunludur. Kuruluşlar, kimlik doğrulamasını bir yolla içeren Langflow sürüm 1.3.0 veya üstüne yükseltmelidir. _current_user: CurrentActiveUser Korunmasız uç noktayı güvence altına almak için parametre.

Diğer koruyucu önlemler, Langflow arayüzlerine halkın erişimini kısıtlamak ve anormal ağ trafiği veya beklenmedik gizli dosyalar gibi uzlaşma göstergelerinin dikkatle izlenmesini içerir.

Bu kampanya, açık kaynaklı çerçevelerden yararlanan gelişen botnet tehditleri karşısında zamanında yamalama ve sağlam ağ güvenliği ihtiyacını vurgulamaktadır.

Uzlaşma Göstergeleri (IOCS)

Polyswarm ile tanımlanan flodrix örnekleri ile ilişkili karmalar aşağıdadır:

Sha256 karma
AB0F9774CA88994091DB0AE328D98F45034F653BD4E4F5E85679A972D3A039C
C2BCDD6E3CC82C4C4DB6AAF8018B8444407A3E3FCE8F6082D2087B2568ECCA4
EC52F75268B2F04B84A85E08D56581316BD5CFEB977E00B43270FE713F307
Ccb02dce1bca9c3869e1d1774764e8220602637d1250aed324f1b7f9b1f11
F73B554E6AA7095CFC79CDB687204D995333333309106BA6CC9428FF5BD1E
Ee84591092a971c965b4e88cc5d6e8c2f0773b3bee1486f3a52483e72a2b3b
002F3B2C632E0BE6CBC3FDF8AFCD0432FFE36604BA1ba84923Cadaa147418187
99B59E53010D58F47D332B683B8A40DF0EEACEF86390BCA249A708E4D9BAD
08CF20E54C634F21D8708573EF7FDE4DDD5D3CD270D2CB8790E3FE1F42ECCEC
6dd0464dd0ecde4bb5a769c802d11ab4b36bbe0dd4f0f4414121762737a6be0
C462A09DB1A74DC3D8ED199EDCA97DE87B6ED25C2273C4A3AFE811ED0C8B1D
9850b26d8cbef358da4df154e054759a062116c2aa82de9a69a8589f0dce49
A42F8428AA75C180C2F89FBB8B1E44307C2390ED0EBF5AF10015131B5494F9E1
ABB0C4AD31F013DF5037593574be3207a4c1e066a96e58ce243aaf2ef0fc0e4d
Df9e9006a566a4feaaa48459ec236d90fd628f7587da9e4a6a76d14f0e9c98

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link