Red Canary披露了一起针对云Linux系统的复杂攻击,攻击者利用Apache ActiveMQ中的CVE-2023-46604漏洞入侵,结合恶意软件和自修补技术维持持久性。攻击者通过新型下载器DripDropper与Dropbox通信,并修改SSH配置以获取最高权限,利用合法文件修补漏洞规避检测,增强持久性,并通过公共平台进行命令与控制通信,增加检测难度。
攻击者利用Apache ActiveMQ的安全漏洞(CVE-2023-46604)在云Linux系统中获得持久访问权限,并部署了名为DripDropper的恶意软件。攻击者在获得初始访问后修补了漏洞以防止其他攻击者利用。该漏洞已于2023年10月修复,但仍被广泛利用,导致多种恶意软件的部署。研究人员提醒组织及时应用安全补丁并监控异常活动。
Apache 软件基金会披露了一个被追踪为CVE-2023-46604的漏洞,攻击者可以在受影响的系统上执行任意命令。Rapid7的研究人员发现了两个针对该漏洞的利用活动,建议企业组织迅速修补。
完成下面两步后,将自动完成登录并继续当前操作。