Търсене
Close this search box.

Ботнетът GoTitan забелязан при експлоатиране на последната уязвимост в Apache ActiveMQ

Наскоро разкритата критична уязвимост, засягаща Apache ActiveMQ,  активно се експлоатира от заплахи, за да разпространява нов ботнет, базиран на Go, наречен GoTitan, както и програма на .NET, известна като PrCtrl Rat, която е способна да командва дистанционно заразените хостове.

Атаките включват експлоатиране на бъг за изпълнение на отдалечен код (CVE-2023-46604, CVSS оценка: 10.0), който е бил на вооръжение при  различни хакерски групировки, включително групата Lazarus, през последните седмици.

След успешно проникване, заплахите са наблюдавани да изпускат вторични носители от отдалечен сървър, един от които е GoTitan, ботнет, предназначен за организиране на разпределени атаки за отказ на услуга (DDoS) чрез протоколи като HTTP, UDP, TCP и TLS.

„Атакуващият предоставя само бинарни файлове за x64 архитектури, а зловредния софтуер извършва някои проверки преди да се стартира,“ каза изследователят от Fortinet Fortiguard Labs Кара Лин в анализ, направен във вторник.

„Той също създава файл, наречен ‘c.log’, който записва времето на изпълнение и статуса на програмата. Този файл изглежда да е дебъг лог за разработчика, което предполага, че GoTitan все още е в ранен етап на развитие.“

GoTitan Botnet

Fortinet заяви, че също така е наблюдавала случаи, при които уязвимите сървъри на Apache ActiveMQ се насочват към разпространение на друг ботнет за DDoS, наречен Ddostf, зловреден софтуер Kinsing за криптомайнинг и рамката за команден контрол (C2) Sliver.

Друг значим зловреден софтуер, който се изпраща, е троянец за отдалечен достъп, наречен PrCtrl Rat, който установява връзка с C2 сървър, за да получи допълнителни команди за изпълнение върху системата, за да извлече файлове и за да изтегля и качва файлове от и към сървъра.

„Към момента на публикуване на информацията, ние все още не сме получили никакви съобщения от сървъра, а мотивът зад разпространението на този инструмент остава неясен,“ каза Лин. „Въпреки това, веднъж когато той проникне в потребителската среда, отдалеченият сървър придобива контрол над системата.“

Източник: The Hacker News

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
Бъдете социални
Още по темата
02/04/2024

TheMoon със злонамерен бот...

Остарелите SOHO маршрутизатори и IoT устройства...
23/03/2024

Алабама се бори с DDoS киб...

Хактивистката група Anonymous Sudan претендира за...
08/03/2024

ShellBot разбива SSH сървър...

Ботмрежата, създадена за DDoS, backdooring и...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!