Обнаружена новая Linux-малварь DripDropper: хакеры исправляют уязвимости после заражения

CyberSecureFox 🦊

Команда кибербезопасности Red Canary выявила нестандартную тактику киберпреступников, использующих новую Linux-вредонос под названием DripDropper. Особенностью данных атак является то, что злоумышленники не только эксплуатируют критические уязвимости в системах, но и самостоятельно исправляют использованные бреши после успешного заражения.

Эксплуатация критической уязвимости Apache ActiveMQ

В основе атак лежит эксплуатация CVE-2023-46604 — критической уязвимости удаленного выполнения кода (RCE) в популярном open-source решении Apache ActiveMQ. Данная брешь получила максимальный балл 10.0 по шкале CVSS, что подчеркивает ее крайнюю опасность для корпоративных систем.

Уязвимость позволяет атакующим выполнять произвольные shell-команды через сериализованные типы классов в протоколе OpenWire. Несмотря на то, что проблема была обнаружена и официально исправлена в октябре 2023 года, многие организации до сих пор не установили необходимые патчи безопасности.

Уникальная тактика: исправление уязвимостей после атаки

После успешного проникновения в систему киберпреступники демонстрируют необычное поведение. Они устанавливают бэкдор и загружают два JAR-файла, которые фактически закрывают первоначальную уязвимость CVE-2023-46604. Такой подход помогает злоумышленникам:

Скрыть следы атаки от автоматизированных сканеров уязвимостей, которые перестают обнаруживать проблему в системе. Эксперты Red Canary отмечают, что подобная тактика встречается крайне редко и свидетельствует о высоком уровне подготовки атакующих.

Технические детали компрометации системы

Для получения первоначального доступа злоумышленники используют Sliver-имплант — легитимный инструмент для проведения тестов на проникновение, который часто применяется в злонамеренных целях. С его помощью атакующие:

Модифицируют конфигурационный файл SSH-демона (sshd) целевой машины, получая привилегированный root-доступ к системе. Затем происходит загрузка основного payload — зашифрованного ELF-файла DripDropper, скомпилированного с использованием PyInstaller.

Функциональность вредоносного ПО DripDropper

DripDropper представляет собой сложную вредоносную программу с многочисленными возможностями. Малварь использует облачный сервис Dropbox в качестве командного центра управления (C2), что затрудняет обнаружение и блокировку коммуникаций.

Основные функции вредоноса включают мониторинг системных процессов, получение инструкций от операторов через Dropbox API, а также обеспечение постоянного присутствия в системе. Для закрепления в системе DripDropper модифицирует файлы 0anacron в каталогах /etc/cron.* и изменяет SSH-конфигурации.

Создание дополнительных точек доступа

Особого внимания заслуживает изменение стандартной оболочки для учетной записи games на /bin/sh. Этот технический прием создает дополнительную точку постоянного доступа, позволяя киберпреступникам выполнять команды даже при обнаружении основного бэкдора.

Проблема несвоевременного патчинга

Случай с CVE-2023-46604 ярко демонстрирует системную проблему управления уязвимостями в корпоративной среде. Несмотря на то, что исправление было выпущено более года назад, многие организации остаются уязвимыми из-за:

Задержек в выпуске патчей от вендоров — например, Oracle выпустила обновление только в январе 2025 года, несмотря на многочисленные предупреждения экспертов о активной эксплуатации уязвимости в дикой природе.

Эффективная защита от подобных атак требует комплексного подхода, включающего своевременное обновление программного обеспечения, мониторинг сетевого трафика и регулярные аудиты безопасности. Организациям следует уделить особое внимание системам с публичным доступом и критически важной инфраструктуре, которые чаще всего становятся мишенями для киберпреступников.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.