您现在的位置是:测试开发营 > 数据库
DreamBus 恶意软件利用 RocketMQ 漏洞感染服务器
测试开发营2025-11-26 18:27:45【数据库】9人已围观
简介Bleeping Computer 网站披露,新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,漏洞被追踪为 CVE-2023-33246,主要
Bleeping Computer 网站披露,恶意新版 DreamBus 僵尸网络恶意软件利用 RocketMQ 服务器中一个严重远程代码执行漏洞感染设备,软件漏洞被追踪为 CVE-2023-33246 ,利用漏洞主要影响 RocketMQ 5.1.0 及以上版本 。感染
据悉,服务Juniper Threat Labs 安全研究人员发现利用 CVE-2023-33246 漏洞进行 DreamBus 攻击的恶意安全事件,并报告称该攻击在 2023 年 6 月中旬开始激增。软件

Juniper Threat Labs 报告称 2023 年 6 月初,第一批利用 CVE-2023-33246 漏洞的感染 DreamBus 攻击主要针对 RocketMQ 默认 10911 端口以及其他七个端口 。

攻击数量时间表(Juniper Threat Labs)
研究人员发现网络攻击者使用 "interactsh "开源侦察工具确定互联网服务器上运行的亿华云服务软件版本 ,并推断出潜在的恶意可利用漏洞。此外 ,软件研究人员还观察到威胁攻击者从 Tor 代理服务下载一个名为 "reketed "的利用漏洞恶意 bash 脚本(该混淆脚本是从 Tor 网站获取的 DreamBus 主模块(ELF 文件)的下载和安装程序,在执行后会被删除,感染以尽量减少被检测到的服务机会,源码库可以躲过了 VirusTotal 上反病毒引擎的检测)。

从 Tor 获取有效载荷
DreamBus 主模块采用定制的 UPX 包装 ,因此能通过所有 VirusTotal AV 扫描而不被发现,该模块有几个 base64 编码的脚本 ,可执行包括下载恶意软件的附加模块等不同的功能 。主模块对这些字符串进行解码以执行任务,例如向 C2 发送在线状态信号、源码下载下载 XMRig 开源 Monero 矿机、执行其他 bash 脚本或下载新的恶意软件版本。

XMRig 配置(Juniper Threat Labs)
DreamBus 通过设置一个系统服务和一个 cron 作业(两者都设置为每小时执行一次)来确保其在受感染系统上保持持续活跃。
值得一提的是,该恶意软件还包含使用 ansible 、knife 、salt 和 pssh 等工具的横向传播机制 ,以及一个能够扫描外部和内部 IP 范围以发现漏洞的高防服务器扫描仪模块 。

DreamBus 的传播模块(Juniper Threat Labs)
研究人员透露,DreamBus 恶意网络活动的主要目标似乎是挖掘门罗币,不过其模块化特性允许网络攻击者随时在未来更新中轻松扩展其它功能。再考虑到 RocketMQ 服务器用于通信,网络攻击者理论上可以决定窃取被入侵设备管理的敏感对话数据,这样的话可能比在被劫持的建站模板资源上进行加密货币挖矿具有更大的货币化潜力。
据了解 ,早期版本的 DreamBus 恶意软件还针对 Redis 、PostgreSQL 、Hadoop YARN 、Apache Spark、HashiCorp Consul 和 SaltStack,因此建议管理员对所有软件产品进行良好的补丁管理 ,以应对这一网络威胁 。免费模板
文章来源 :https://www.bleepingcomputer.com/news/security/dreambus-malware-exploits-rocketmq-flaw-to-infect-servers/
很赞哦!(262)
相关文章
- Fluent Bit 曝出严重漏洞,影响所有云提供商
- 从Mac换到Win10系统(一步步教你将Mac电脑升级为Windows10系统)
- Win7系统PE下安装教程(详细教你如何在Win7系统PE下安装操作系统)
- 火王低焰(以火王低焰为例,探索激情与卓越的奥秘)
- API安全性:不能只是下一代WAF上的附加组件
- 联想Ideapad310s换屏幕教程(轻松DIY,从零开始更换屏幕,)
- 华硕手机电5000的性能和体验如何?(探索华硕手机电5000的功能和优势,解读用户使用体验)
- 华硕930mx显卡的性能评测与分析(解析华硕930mx显卡的性能、特点与适用场景)
- 零信任时代的网络安全:mTLS的重要性
- 迪兰7770网吧版的性能及特点剖析(迪兰7770网吧版的主要特点与性能表现)







