Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера

AmneziaWG

Support81

Original poster
Administrator
Сообщения
527
Реакции
170
Посетить сайт
После двухлетнего перерыва ботнет DreamBus вновь

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

исследователей и теперь использует недавно исправленную уязвимость в Apache RocketMQ. Целью атак малварь по-прежнему является доставка криптовалютного майнера.


DreamBus представляет собой Linux-вредоноса, появившегося еще в начале 2019 года, но специалисты Juniper Threat Labs сообщают, что активность малвари не фиксировалась

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.



По информации экспертов, первые атаки DreamBus на уязвимость в RocketMQ (нацеленные на порт умолчанию 10911 и семь других портов) были замечены в начале июня 2023 года.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Уязвимость, о которой идет речь, отслеживается под идентификатором

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, и о ее существовании стало известно в конце мая, когда была выпущена исправленная версия RocketMQ 5.1.1. Проблема позволяет злоумышленникам добиться удаленного выполнения команд при определенных условиях.


Операторы DreamBus использовали опенсорсный инструмент interactsh, чтобы определять, какая версия ПО работает на серверах RocketMQ, доступных в интернете, и выявить потенциально уязвимые. Также злоумышленники загружали через Tor вредоносный bash-скрипт под названием reketed, который практически не обнаруживается VirusTotal.


Этот обфусцированный скрипт представляет собой загрузчик и установщик основного модуля DreamBus (ELF-файл), который так же загружается через Tor. Причем файл удаляется после выполнения, чтобы свести к минимуму вероятность обнаружения.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Основной модуль DreamBus, который тоже проходит все проверки VirusTotal незамеченным (благодаря UPX), содержит несколько скриптов в кодировке Base64, которые выполняют различные функции, включая загрузку дополнительных модулей для вредоносного ПО.


Главный модуль малварь декодирует строки для выполнения таких задач, как передача своего статуса на управляющий сервер, загрузка опенсорсного майнера XMRig для добычи Monero, выполнение дополнительных bash-сркиптов и загрузка новой версии вредоноса.


Кроме того, DreamBus обладает механизмами для бокового распространения и использует такие инструменты, как ansible, knife, salt и pssh, а также модуль сканера, который проверяет внешние и внутренние диапазоны IP-адресов на предмет нужных уязвимостей.



Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Судя по всему, основной целью атак DreamBus все еще является майнинг криптовалюты Monero, хотя модульный характер вредоноса позволяет злоумышленникам расширить его возможности в будущем.


Учитывая, что RocketMQ — это решение для распределенного обмена сообщениями и потоковой передачи, теоретически злоумышленники могут добраться до конфиденциальных разговоров, что может оказаться куда выгоднее с точки зрения монетизации, чем майнинг криптовалюты.


Также исследователи напоминают, что более ранние версии DreamBus нацеливались на Redis, PostgreSQL, Hadoop YARN, Apache Spark, HashiCorp Consul и SaltStack. Поэтому для борьбы с этой угрозой в первую очередь рекомендуется своевременная установка исправлений.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Ботнет в каждом доме: хакеры снова порабощают роутеры TP-Link для DDoS-атак Новости в сети 0
M Ботнет FluBot заразил более 60 000 устройств за два месяца Новости в сети 0
Q Проверено [ПОКУПКА] Сетки (от 500pc) + Ботнет за процент Доступы - FTP, shell'ы, руты, sql-inj, БД 0
F [C#] Ботнет [Ch.2] Другие ЯП 0
F [С#] Ботнет [Ch.1] Другие ЯП 0
M Ботнет DiamondFox cracked by Gorynch Другие ЯП 17
Admin Ботнет Gorynch DiamondFox Cracked Builder Panel 4.2.0.302 Spam/DDOS/Malware 7
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Градус email-фишинга повышается: TA866 использует новый метод атаки Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0

Название темы