Исследовательская группа Wiz выявила попытку удаленного выполнения кода (RCE), направленную на сервер honeypot под управлением TeamCity. Основной точкой входа для злоумышленника стал неправильно настроенный интерфейс Java Debug Wire Protocol (JDWP), широко используемый для отладки Java-приложений. Отсутствие аутентификации и контроля доступа при выходе в Интернет позволило хакеру получить полный удаленный доступ и запустить произвольные команды на целевой машине. После получения доступа к honeypot злоумышленник подтвердил активность JDWP, отправив специальный запрос на проверку связи. Это позволило получить детальную информацию о процессе Java и загруженных классах, необходимую для дальнейших этапов атаки. Используя класс Java Runtime, злоумышленник вызвал системные команды для запуска скрипта logservice.sh. Данный скрипт выполнял несколько ключевых задач: Для сокрытия своей деятельности скрипт использовал имя, максимально схожее с легитимной службой logrotate, что значительно усложнял