Rakipler DreamBus Bot’un Yeniden Dirilişine RocketMQ Bug’ıyla Baş Etti



RocketMQ sunucularının uzaktan kod yürütme (RCE) hatasına sahip olduğunun Mayıs ayında açıklanmasından bu yana, birçok tehdit aktörü bu fırsattan en iyi şekilde yararlanıyor, hatta bu durum için daha önce hareketsiz olan DreamBus adlı kripto robotun tozunu alıyor.

Juniper’daki tehdit araştırmacıları, sistemleri ihlal etmek ve DreamBus kötü amaçlı Monero madenci botlarını düşürmek için CVE-2023-33246 altında takip edilen RocketMQ sunucu güvenlik açığına karşı saldırılar başlatan birçok tehdit aktörünü gözlemlediklerini bildirdi.

Juniper ekibi, DreamBus’un şu anda kripto botları sunmakla sınırlı olmasına rağmen gelecekte bir dizi başka kötü amaçlı yazılım türünü dağıtmak üzere kolayca uyarlanabileceği konusunda uyardı.

Juniper ekibi, “DreamBus’un kötü niyetli tehdit aktörleri yeniden ortaya çıktıkça, onların birincil hedefi Monero kripto para madencisini kurmak olmaya devam ediyor” dedi. “Ancak, DreamBus kötü amaçlı yazılımı gibi bash komut dosyalarını yürütme becerisine sahip modüler bir botun varlığı, bu siber suçlulara, diğer çeşitli kötü amaçlı yazılım türlerinin kurulumu da dahil olmak üzere saldırı repertuarlarını çeşitlendirme potansiyeli sağlıyor.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone



Source link