RocketMQ sunucularının uzaktan kod yürütme (RCE) hatasına sahip olduğunun Mayıs ayında açıklanmasından bu yana, birçok tehdit aktörü bu fırsattan en iyi şekilde yararlanıyor, hatta bu durum için daha önce hareketsiz olan DreamBus adlı kripto robotun tozunu alıyor.
Juniper’daki tehdit araştırmacıları, sistemleri ihlal etmek ve DreamBus kötü amaçlı Monero madenci botlarını düşürmek için CVE-2023-33246 altında takip edilen RocketMQ sunucu güvenlik açığına karşı saldırılar başlatan birçok tehdit aktörünü gözlemlediklerini bildirdi.
Juniper ekibi, DreamBus’un şu anda kripto botları sunmakla sınırlı olmasına rağmen gelecekte bir dizi başka kötü amaçlı yazılım türünü dağıtmak üzere kolayca uyarlanabileceği konusunda uyardı.
Juniper ekibi, “DreamBus’un kötü niyetli tehdit aktörleri yeniden ortaya çıktıkça, onların birincil hedefi Monero kripto para madencisini kurmak olmaya devam ediyor” dedi. “Ancak, DreamBus kötü amaçlı yazılımı gibi bash komut dosyalarını yürütme becerisine sahip modüler bir botun varlığı, bu siber suçlulara, diğer çeşitli kötü amaçlı yazılım türlerinin kurulumu da dahil olmak üzere saldırı repertuarlarını çeşitlendirme potansiyeli sağlıyor.”