DreamBus 恶意软件利用 RocketMQ 漏洞感染服务器

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

DreamBus僵尸网络恶意软件利用RocketMQ服务器中的远程代码执行漏洞感染设备。攻击者利用未打补丁的服务器进行攻击,下载恶意脚本。DreamBus主模块通过定制的UPX包装来躲避反病毒引擎的检测,并具有多个功能,如下载恶意软件和挖掘门罗币。该恶意软件还包含横向传播机制和扫描仪模块。建议管理员对所有软件进行补丁管理以应对这一威胁。

🎯

关键要点

  • DreamBus僵尸网络恶意软件利用RocketMQ服务器中的远程代码执行漏洞(CVE-2023-33246)感染设备。
  • 攻击者利用未打补丁的服务器进行攻击,主要针对RocketMQ默认的10911端口及其他七个端口。
  • 研究人员发现攻击者使用开源侦察工具确定服务器软件版本,并推断出可利用的漏洞。
  • 攻击者从Tor代理服务下载名为'reketed'的恶意bash脚本,该脚本用于下载和安装DreamBus主模块。
  • DreamBus主模块采用定制的UPX包装,能够躲避反病毒引擎的检测,并具有多个功能。
  • 该恶意软件通过设置系统服务和cron作业保持持续活跃,并包含横向传播机制和扫描仪模块。
  • DreamBus的主要目标是挖掘门罗币,但其模块化特性允许未来扩展其他功能。
  • 网络攻击者可能窃取被入侵设备管理的敏感对话数据,具有更大的货币化潜力。
  • 建议管理员对所有软件进行良好的补丁管理,以应对这一网络威胁。
➡️

继续阅读