Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера

Support81

Модератор
После двухлетнего перерыва ботнет DreamBus вновь

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

исследователей и теперь использует недавно исправленную уязвимость в Apache RocketMQ. Целью атак малварь по-прежнему является доставка криптовалютного майнера.


DreamBus представляет собой Linux-вредоноса, появившегося еще в начале 2019 года, но специалисты Juniper Threat Labs сообщают, что активность малвари не фиксировалась

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.



По информации экспертов, первые атаки DreamBus на уязвимость в RocketMQ (нацеленные на порт умолчанию 10911 и семь других портов) были замечены в начале июня 2023 года.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Уязвимость, о которой идет речь, отслеживается под идентификатором

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, и о ее существовании стало известно в конце мая, когда была выпущена исправленная версия RocketMQ 5.1.1. Проблема позволяет злоумышленникам добиться удаленного выполнения команд при определенных условиях.


Операторы DreamBus использовали опенсорсный инструмент interactsh, чтобы определять, какая версия ПО работает на серверах RocketMQ, доступных в интернете, и выявить потенциально уязвимые. Также злоумышленники загружали через Tor вредоносный bash-скрипт под названием reketed, который практически не обнаруживается VirusTotal.


Этот обфусцированный скрипт представляет собой загрузчик и установщик основного модуля DreamBus (ELF-файл), который так же загружается через Tor. Причем файл удаляется после выполнения, чтобы свести к минимуму вероятность обнаружения.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Основной модуль DreamBus, который тоже проходит все проверки VirusTotal незамеченным (благодаря UPX), содержит несколько скриптов в кодировке Base64, которые выполняют различные функции, включая загрузку дополнительных модулей для вредоносного ПО.


Главный модуль малварь декодирует строки для выполнения таких задач, как передача своего статуса на управляющий сервер, загрузка опенсорсного майнера XMRig для добычи Monero, выполнение дополнительных bash-сркиптов и загрузка новой версии вредоноса.


Кроме того, DreamBus обладает механизмами для бокового распространения и использует такие инструменты, как ansible, knife, salt и pssh, а также модуль сканера, который проверяет внешние и внутренние диапазоны IP-адресов на предмет нужных уязвимостей.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Судя по всему, основной целью атак DreamBus все еще является майнинг криптовалюты Monero, хотя модульный характер вредоноса позволяет злоумышленникам расширить его возможности в будущем.


Учитывая, что RocketMQ — это решение для распределенного обмена сообщениями и потоковой передачи, теоретически злоумышленники могут добраться до конфиденциальных разговоров, что может оказаться куда выгоднее с точки зрения монетизации, чем майнинг криптовалюты.


Также исследователи напоминают, что более ранние версии DreamBus нацеливались на Redis, PostgreSQL, Hadoop YARN, Apache Spark, HashiCorp Consul и SaltStack. Поэтому для борьбы с этой угрозой в первую очередь рекомендуется своевременная установка исправлений.
 
Похожие темы
Support81 Критическая угроза 9,8 из 10: новый ботнет захватывает ИИ-серверы по всему миру Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 ФБР объявила охоту на владельца ботнет-сети из Молдовы Новости в сети 0
Support81 Ботнет в каждом доме: хакеры снова порабощают роутеры TP-Link для DDoS-атак Новости в сети 0
M Ботнет FluBot заразил более 60 000 устройств за два месяца Новости в сети 0
S Куплю приватный ботнет для DDOS атак Покупка/Продажа 0
DOMINUS Правоохранители ликвидировали «самый опасный в мире» ботнет Emotet Новости в сети 0
CMDfromBAT Интересно ВИРУСОЛОГИЯ ЧАСТЬ 3 - БОТНЕТ Вирусология 4
F Интересно Поднимаем свой IoT ботнет на основе Mirai Вирусология 4
NickelBlack AsaCUBE - Андроид ботнет для банкинга | Stealer | Balance Grabber | Built-In APK Builder Готовый софт 17
L Интересно ESET вскрыла ботнет для майнинга Monero из 35 тысяч устройств Новости в сети 0
S Пишу свой ботнет, что думаете? Программирование 3
K Подниму ботнет на базе RAT никаких пробросов портов Ищу работу. Предлагаю свои услуги. 0
Q Проверено [ПОКУПКА] Сетки (от 500pc) + Ботнет за процент Доступы - FTP, shell'ы, руты, sql-inj, БД 0
Y Написание уникального ПО/Формирование ботнет сети/Конкуренция в сети/Програмирование Ищу работу. Предлагаю свои услуги. 0
T [Копипаст] Mirai ботнет (установка-настройка) Раздачи и сливы 2
F [C#] Ботнет [Ch.2] Программирование 0
F [С#] Ботнет [Ch.1] Программирование 0
G Как построить свой личный ботнет и сколько это стоит Полезные статьи 0
G Betabot 1.7.0.1 Full Panel + Builder [БОТНЕТ] Готовый софт 1
Admin DeadCrush.Создаем ботнет из сайтов. Уязвимости и взлом 1
Admin DrDos. Создаем ботнет никого не взломав Полезные статьи 0
S Вредонос LockPoS для POS-терминалов распространяется через ботнет FlokiBot Новости в сети 0
I Как сделать лучший ботнет используя комбинацию утилит linux Полезные статьи 1
M Ботнет DiamondFox cracked by Gorynch Программирование 17
Admin Неизвестный ботнет ежедневно атакует пользователей в США Новости в сети 0
Admin Ботнет Gorynch DiamondFox Cracked Builder Panel 4.2.0.302 Готовый софт 7
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Градус email-фишинга повышается: TA866 использует новый метод атаки Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0

Название темы