• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Хакеры патчат уязвимость в Apache ActiveMQ после взлома

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


Исследователи из

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

сообщили, что хакеры используют новую Linux-малварь DripDropper. Для этих атак преступники эксплуатируют критическую уязвимость в опенсорсном ПО Apache ActiveMQ, а затем исправляют использованный баг.

В своих атаках злоумышленники применяют старую RCE-уязвимость

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, набравшую 10 баллов из 10 возможных по шкале CVSS и получившую статус критической. Напомним, что этот баг был обнаружен и исправлен в конце октября 2023 года. Проблема позволяет атакующим выполнять произвольные шелл-команды, используя сериализованные типы классов в протоколе OpenWire.

В новых атаках хакеры устанавливают бэкдор на зараженные системы и загружают два файла Java Archive (JAR), которые фактически закрывают исходную уязвимость. Исправление бага после заражения помогает злоумышленникам скрыть происходящее от сканеров уязвимостей.

«Такое поведение весьма необычно, и мы наблюдаем подобное крайне редко, — рассказывают в Red Canary. — В прошлом мы видели такое только однажды. Большинство преступников работают по принципу “подключился и поехали”, они редко используют такие сложные трюки».
Доступ к системам жертв хакеры получают с помощью Sliver-импланта (легитимного инструмента для пентестеров, который нередко используется хакерами), с его помощью изменяя конфигурационный файл sshd целевой машины и получая root-доступ. Затем они загружают DripDropper — зашифрованный ELF, собранный с помощью PyInstaller, который связывается с контролируемым атакующими аккаунтом Dropbox и использует его для управления скомпрометированными Linux-серверами.

Специалисты отмечают, что DripDropper защищен паролем, что затрудняет доступ и анализ малвари.

«Действия этого файла меняются от случая к случаю — от мониторинга процессов до обращения к Dropbox за дальнейшими инструкциями, — сообщает команда Red Canary. — DripDropper обеспечивает постоянное выполнение загруженного файла, изменяя файл 0anacron, находящийся в каждом каталоге /etc/cron.*/. Также обычно он изменяет существующие файлы конфигурации, связанные с SSH, включая изменение стандартной оболочки входа для пользовательской учетной записи games в /bin/sh. Это, предположительно, подготавливает систему, создавая дополнительный постоянный доступ через аккаунт games, позволяя злоумышленникам выполнять шелл-команды».
После установки малвари и исправления уязвимости атакующие доставляют в систему новые пейлоады. Это могут быть различные инфостилеры, вымогатели или инструменты сетевого доступа, которые хакеры могут применять для продвижения по сети и заражения других машин.

Исследователи пишут, что теоретически CVE-2023-46604 не должна быть проблемой в 2025 году, ведь ее исправили еще два года назад. Однако не все устанавливают патчи вовремя, а вендоры не помогают в этом вопросе. К примеру, Oracle

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для этой уязвимости только в январе текущего года, хотя специалисты

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

об атаках с ее использованием.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу