Botnet DreamBus ataca aplicativos corporativos em servidores Linux

DreamBus attacks corporate applications

Analistas da Zscaler relataram sobre o novo botnet DreamBus que ataca aplicativos corporativos em servidores Linux. É uma variação do malware SystemdMiner que apareceu em 2019.

DreamBus recebeu uma série de melhorias em relação ao SystemdMiner. Por exemplo, o botnet tem como alvo principalmente aplicativos corporativos executados em sistemas Linux, incluindo PostgreSQL, Redis, FIO Hadoop, Apache Faísca, Cônsul HashiCorp, SaltStack, e SSH.

Alguns deles estão sujeitos a ataques de força bruta, durante o qual o malware tenta usar credenciais padrão, enquanto outros são atacados por explorações de vulnerabilidades antigas.

DreamBus ataca aplicativos corporativos

A principal tarefa do DreamBus é permitir que seus operadores ganhem uma posição no servidor para que possam baixar e instalar um minerador de código aberto para minerar a criptomoeda Monero. (XMR). Além disso, alguns dos servidores infectados são usados ​​como bots para expandir a botnet, como novos ataques de força bruta e busca por outros possíveis alvos.

Também, Os especialistas da Zscaler observam que o DreamBus está bem protegido contra detecção.

Muitos dos módulos DreamBus são mal detectados pelos produtos de segurança. Isso ocorre em parte porque o malware baseado em Linux é menos comum do que o malware baseado em Windows, e, portanto, recebe menos escrutínio da comunidade de segurança.escrevem pesquisadores do Zscaler.

Por exemplo, todos os sistemas infectados com malware se comunicam com o servidor de controle da botnet usando o novo DNS sobre HTTPS (DoH) protocolo, e o C do hacker&O servidor C está hospedado no Tor.

O malware DreamBus exibe um comportamento semelhante ao de um worm que é altamente eficaz na propagação devido à sua abordagem multifacetada para se propagar pela Internet e lateralmente através de uma rede interna usando uma variedade de métodos.. Essas técnicas incluem vários módulos que exploram a confiança implícita, senhas fracas, e execução remota de código não autenticado (RCE) vulnerabilidades em aplicativos populares, incluindo Secure Shell (SSH), Ferramentas de administração de TI, uma variedade de aplicativos baseados em nuvem, e bancos de dados.relatório especialistas Zscaler.

Os pesquisadores alertam que embora a botnet possa parecer inofensiva, como distribui apenas um minerador de criptomoedas, mas no futuro, Os operadores DreamBus podem facilmente passar a usar cargas mais perigosas, incluindo ransomware.

Deixe-me lembrá-lo de que também escrevi sobre o fato de que novo worm para Android se espalha rapidamente via WhatsApp.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *