Apache ActiveMQ 漏洞被黑客利用
关键要点
- 黑客开始利用 Apache ActiveMQ 的严重漏洞(CVE-2023-46604)进行攻击。
- 该漏洞使其能够分发由 Golang 开发的 GoTitan 僵尸网络和 PrCtrl Rat .NET 程序。
- 相关恶意软件包括 Sliver、Kinsing 和 Ddostff。
- 攻击者通过 OpenWire 协议与 ActiveMQ 服务器建立连接,以下载恶意 XML 文件。
- GoTitan 僵尸网络能够触发自我复制,收集系统信息并进行数据传输。
近日,黑客开始利用关键的 Apache ActiveMQ 漏洞(CVE-2023-46604),以便传播根据 Golang 开发的 GoTitan僵尸网络及 PrCtrl Rat .NET 程序,同时也涉及多种恶意软件,包括 Sliver、 和 Ddostff,根据 的报道。利用 CVE-2023-46604 的攻击涉及通过 OpenWire 协议与易受攻击的 ActiveMQ服务器建立连接,最终促使恶意 XML 文件的下载,以执行该僵尸网络。据 Fortinet 的 FortiGuard Labs 报告,GoTitan的安装能够利用十种不同的分布式拒绝服务(DDoS)攻击技术,触发系统内的自我复制,并获取命令与控制服务器的 IP地址以传输受感染系统的数据,包括内存和架构细节以及 CPU 规格。
因此,针对使用受影响的 ActiveMQ 实例的组织,建议立即修复这一漏洞,以保护系统安全。