攻击者利用Apache ActiveMQ漏洞在云Linux系统部署DripDropper恶意软件
内容提要
攻击者利用Apache ActiveMQ的安全漏洞(CVE-2023-46604)在云Linux系统中获得持久访问权限,并部署了名为DripDropper的恶意软件。攻击者在获得初始访问后修补了漏洞以防止其他攻击者利用。该漏洞已于2023年10月修复,但仍被广泛利用,导致多种恶意软件的部署。研究人员提醒组织及时应用安全补丁并监控异常活动。
关键要点
-
攻击者利用Apache ActiveMQ的安全漏洞(CVE-2023-46604)获取云Linux系统的持久访问权限。
-
攻击者部署了名为DripDropper的恶意软件,并在获得初始访问后修补漏洞以防止其他攻击者利用。
-
该漏洞已于2023年10月修复,但仍被广泛利用,导致多种恶意软件的部署。
-
攻击者通过修改sshd配置启用root登录,提升权限以投放DripDropper下载器。
-
DripDropper与攻击者控制的Dropbox账户通信,利用合法服务规避检测。
-
恶意软件通过修改系统的cron目录实现持久化,并可能修改SSH配置文件以维持访问。
-
研究人员提醒组织及时应用安全补丁,限制内部服务访问,并监控异常活动。
延伸问答
Apache ActiveMQ的安全漏洞是什么?
Apache ActiveMQ的安全漏洞是CVE-2023-46604,允许攻击者获取云Linux系统的持久访问权限。
攻击者是如何利用CVE-2023-46604漏洞的?
攻击者通过该漏洞获得初始访问权限后,修补了漏洞以防止其他攻击者利用,并部署了DripDropper恶意软件。
DripDropper恶意软件的功能是什么?
DripDropper恶意软件通过与攻击者控制的Dropbox账户通信,执行多种操作并维持持久访问。
如何防止类似的攻击?
组织应及时应用安全补丁,限制内部服务访问,并监控异常活动。
CVE-2023-46604漏洞的修复情况如何?
该漏洞已于2023年10月修复,但仍被广泛利用,导致多种恶意软件的部署。
攻击者如何实现恶意软件的持久化?
攻击者通过修改系统的cron目录和SSH配置文件来实现恶意软件的持久化。