Търсене
Close this search box.

Наскоро разкритата критична уязвимост, засягаща Apache ActiveMQ,  активно се експлоатира от заплахи, за да разпространява нов ботнет, базиран на Go, наречен GoTitan, както и програма на .NET, известна като PrCtrl Rat, която е способна да командва дистанционно заразените хостове.

Атаките включват експлоатиране на бъг за изпълнение на отдалечен код (CVE-2023-46604, CVSS оценка: 10.0), който е бил на вооръжение при  различни хакерски групировки, включително групата Lazarus, през последните седмици.

След успешно проникване, заплахите са наблюдавани да изпускат вторични носители от отдалечен сървър, един от които е GoTitan, ботнет, предназначен за организиране на разпределени атаки за отказ на услуга (DDoS) чрез протоколи като HTTP, UDP, TCP и TLS.

„Атакуващият предоставя само бинарни файлове за x64 архитектури, а зловредния софтуер извършва някои проверки преди да се стартира,“ каза изследователят от Fortinet Fortiguard Labs Кара Лин в анализ, направен във вторник.

„Той също създава файл, наречен ‘c.log’, който записва времето на изпълнение и статуса на програмата. Този файл изглежда да е дебъг лог за разработчика, което предполага, че GoTitan все още е в ранен етап на развитие.“

GoTitan Botnet

Fortinet заяви, че също така е наблюдавала случаи, при които уязвимите сървъри на Apache ActiveMQ се насочват към разпространение на друг ботнет за DDoS, наречен Ddostf, зловреден софтуер Kinsing за криптомайнинг и рамката за команден контрол (C2) Sliver.

Друг значим зловреден софтуер, който се изпраща, е троянец за отдалечен достъп, наречен PrCtrl Rat, който установява връзка с C2 сървър, за да получи допълнителни команди за изпълнение върху системата, за да извлече файлове и за да изтегля и качва файлове от и към сървъра.

„Към момента на публикуване на информацията, ние все още не сме получили никакви съобщения от сървъра, а мотивът зад разпространението на този инструмент остава неясен,“ каза Лин. „Въпреки това, веднъж когато той проникне в потребителската среда, отдалеченият сървър придобива контрол над системата.“

Източник: The Hacker News

Подобни публикации

2 декември 2024

Две болници в Англия са засегнати от кибератаки...

Миналата седмица две болници на Националната здравна служба (NHS) в...
2 декември 2024

Арестуваха Михаил Павлович Матвеев

Руските власти съобщават, че са арестували Михаил Павлович Матвеев,...
2 декември 2024

6 ключови действия за спазване на разпоредбите ...

NIS2, PCI DSS, GDPR, HIPAA или CMMC… този дълъг списък от сък...
2 декември 2024

Микролайнерът на този стартъп обещава по-евтин ...

Годината беше трудна за стартиращите компании за въздушни таксита. ...
1 декември 2024

Evil Twin WiFi Attack: Ръководство "Стъпка по с...

Добре дошли в задълбоченото изследване на WiFi атаките на злите бли...
1 декември 2024

Клуб от италианската Серия А стана жертва на ра...

Футболен клуб „Болоня 1909“ потвърди, че е претърпял атака с цел от...
30 ноември 2024

Загубите от хакове и измами с криптовалути прод...

През ноември загубите на криптовалута от хакове и измами  отново на...
Бъдете социални
Още по темата
17/10/2024

Anonymous Sudan - DDoS услу...

В сряда Министерството на правосъдието на...
08/10/2024

Белгия под киберобсада

Кибератака е засегнала онлайн услугите на...
03/10/2024

Рекордна DDoS атака достигн...

Фирмата за уеб производителност и сигурност...
Последно добавени
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
02/12/2024

Арестуваха Михаил Павлович ...

Руските власти съобщават, че са арестували...
02/12/2024

6 ключови действия за спазв...

NIS2, PCI DSS, GDPR, HIPAA или...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!