RocketMQ sunucularının uzaktan kod yürütme (RCE) hatasına sahip olduğunun Mayıs ayında açıklanmasından bu yana, birçok tehdit aktörü bu fırsattan en iyi şekilde yararlanıyor, hatta bu durum için daha önce hareketsiz olan DreamBus adlı kripto robotun tozunu alıyor.

Juniper’daki tehdit araştırmacıları, sistemleri ihlal etmek ve CVE-2023-33246 altında takip edilen RocketMQ sunucu güvenlik açığına karşı saldırılar düzenleyen birçok tehdit aktörünün gözlemlendiğini bildirdi. DreamBus’un kötü amaçlı Monero madenci botlarını bırakın.

Juniper ekibi, DreamBus’un şu anda kripto botları sunmakla sınırlı olmasına rağmen gelecekte bir dizi başka kötü amaçlı yazılım türünü dağıtmak üzere kolayca uyarlanabileceği konusunda uyardı.

Juniper ekibi, “DreamBus’un kötü niyetli tehdit aktörleri yeniden ortaya çıktıkça, onların birincil hedefi Monero kripto para madencisini kurmak olmaya devam ediyor” dedi. “Ancak, DreamBus kötü amaçlı yazılımı gibi bash komut dosyalarını yürütme becerisine sahip modüler bir botun varlığı, bu siber suçlulara, diğer çeşitli kötü amaçlı yazılım türlerinin kurulumu da dahil olmak üzere saldırı repertuarlarını çeşitlendirme potansiyeli sağlıyor.”

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.



siber-1