详细内容或原文请订阅后点击阅览
黑客通过Apache ActiveMQ缺陷部署滴滴液,逃避检测的补丁系统
黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该漏洞被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持续持续并部署Dripdropper恶意软件。他们独特地修补了爆发后的缺陷[…]
来源:Security Affairs _恶意软件黑客通过Apache ActiveMQ缺陷部署滴滴液,逃避检测的补丁系统
黑客利用Apache ActiveMQ缺陷以在Linux上安装Dripdropper,然后对其进行修补以阻止竞争对手并隐藏其轨道。
红色金丝雀研究人员观察到攻击者利用了2年历史的Apache ActiveMQ脆弱性,该脆弱性被跟踪为CVE-2023-46604(CVSS得分为10.0),以在云Linux系统上持久并部署滴滴滴滴的恶意软件。他们独特地将缺陷探索以阻止竞争对手并逃避检测。
CVE-2023-46604“对于对手来说,在获得远程访问后“修复”的系统似乎是违反直觉的,但是在许多情况下,动机可能是双重的。”读取Red Canary发布的报告。 “这是一种潜在地锁定其他对手的好方法,确保其立足仍然独有。它也可以掩盖对手的初始访问技术。”
报告Apache ActiveMQ是一种开源消息代理软件,可作为面向消息的中间件(MOM)平台。它是由Apache软件基金会开发的,并用Java编写。 ActiveMQ为各种应用程序提供了消息传递和通信功能,使他们更容易交换数据并异步进行交流。
Apache Activemq一旦妥协了目标系统,攻击者使用了Sliver和Cloudflare隧道等工具来维持长期访问。在一种情况下,它们更改了SSH设置以允许根登录,从而使它们完全控制。然后,他们部署了一个新的恶意软件下载器,称为Dripdropper,增加了另一层持久性。以前,相同的缺陷被滥用以传播勒索软件和加密者。
游戏curl
repo1 [。] maven [。] org
威胁参与者在试图利用其他CVE的同时采用了这项技术。研究人员指出,修补脆弱性不会破坏其操作,因为他们已经建立了其他持久机制来维持持久的访问权限。
雇用 RansomHub Ransomware EPSS风险 观察到 哥斯拉 报告 Facebook EPSS风险 观察到 哥斯拉 报告Facebook