Ce malware est une variante de SystemdMiner, qui consiste en une série de binaires au format ELF (Executable and Linkable Format) et de scripts shell Unix.
Le malware DreamBus présente un comportement semblable à celui d’un ver qui est très efficace pour se propager en raison de son approche multidimensionnelle pour se propager sur Internet et latéralement à travers un réseau interne en utilisant une variété de méthodes.
De nombreux modules DreamBus sont mal détectés par les produits de sécurité. Cela s’explique en partie par le fait que les malwares sur Linux sont moins courants que ceux basés sur Windows, et qu’ils font donc l’objet d’une attention moindre de la part de la communauté de la sécurité. Cependant, de nombreux systèmes critiques fonctionnent sous Linux, et les malwares capables d’accéder à ces systèmes peuvent causer des perturbations importantes et des dommages irréparables aux entreprises qui ne sécurisent pas correctement leurs serveurs.
DreamBus Botnet est actuellement monétisé en exploitant les systèmes infectés, pour miner de la cryptomonnaie Monero. Les experts de Zscaler explique que l’opérateur exploitant DreamBus semble être situé en Russie/Europe de l’Est.