Bleeping Computer 网站披露,恶意新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,软件漏洞被追踪为 CVE-2023-33246,利用漏洞主要影响 RocketMQ 5.1.0 及以上版本 。感染 据悉 ,服务Juniper Threat Labs 安全研究人员发现利用 CVE-2023-33246 漏洞进行 DreamBus 攻击的恶意安全事件 ,并报告称该攻击在 2023 年 6 月中旬开始激增 。软件
Juniper Threat Labs 报告称 2023 年 6 月初,第一批利用 CVE-2023-33246 漏洞的感染 DreamBus 攻击主要针对 RocketMQ 默认 10911 端口以及其他七个端口 。
攻击数量时间表(Juniper Threat Labs) 研究人员发现网络攻击者使用 "interactsh "开源侦察工具确定互联网服务器上运行的香港云服务器服务软件版本 ,并推断出潜在的恶意可利用漏洞 。此外,软件研究人员还观察到威胁攻击者从 Tor 代理服务下载一个名为 "reketed "的利用漏洞恶意 bash 脚本(该混淆脚本是从 Tor 网站获取的 DreamBus 主模块(ELF 文件)的下载和安装程序,在执行后会被删除 ,感染以尽量减少被检测到的服务机会,建站模板可以躲过了 VirusTotal 上反病毒引擎的检测) 。
从 Tor 获取有效载荷 DreamBus 主模块采用定制的 UPX 包装 ,因此能通过所有 VirusTotal AV 扫描而不被发现,该模块有几个 base64 编码的脚本,可执行包括下载恶意软件的附加模块等不同的功能。主模块对这些字符串进行解码以执行任务,例如向 C2 发送在线状态信号 、源码库下载 XMRig 开源 Monero 矿机、执行其他 bash 脚本或下载新的恶意软件版本。
XMRig 配置(Juniper Threat Labs) DreamBus 通过设置一个系统服务和一个 cron 作业(两者都设置为每小时执行一次)来确保其在受感染系统上保持持续活跃。 值得一提的是 ,该恶意软件还包含使用 ansible 、knife 、salt 和 pssh 等工具的横向传播机制 ,以及一个能够扫描外部和内部 IP 范围以发现漏洞的免费模板扫描仪模块 。
DreamBus 的传播模块(Juniper Threat Labs) 研究人员透露,DreamBus 恶意网络活动的主要目标似乎是挖掘门罗币,不过其模块化特性允许网络攻击者随时在未来更新中轻松扩展其它功能。再考虑到 RocketMQ 服务器用于通信,网络攻击者理论上可以决定窃取被入侵设备管理的敏感对话数据,这样的话可能比在被劫持的云计算资源上进行加密货币挖矿具有更大的货币化潜力 。 据了解,早期版本的 DreamBus 恶意软件还针对 Redis 、PostgreSQL 、Hadoop YARN 、Apache Spark 、HashiCorp Consul 和 SaltStack,因此建议管理员对所有软件产品进行良好的补丁管理 ,以应对这一网络威胁。源码下载 文章来源 :https://www.bleepingcomputer.com/news/security/dreambus-malware-exploits-rocketmq-flaw-to-infect-servers/ |
2025 年 CISO 最青睐的五大安全框架美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效服务中断继续让企业措手不及盘点2024年生成式AI带来的五大新型安全威胁如何为分布式系统设计一种安全架构大规模DOS攻击利用280万个IP攻击VPN和防火墙登录Sitecore 零日漏洞可让攻击者远程执行代码Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAVb2b信息平台企业服务器源码库亿华云云服务器香港物理机网站建设