Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Обнаружена  кампания с использованием нового вредоносного ПО DripDropper, нацеленного на облачные Linux-серверы

20/08/25

Cloud-Servers.jpg

Злоумышленники получали доступ через уязвимость CVE-2023-46604 в Apache ActiveMQ , после чего закреплялись в системе и... устанавливали обновление для закрытия той самой дыры. Такой парадоксальный ход позволял им не только замести следы, но и заблокировать доступ конкурентам, оставляя заражённый сервер под своим полным контролем.

Аналитики зафиксировали выполнение команд разведки на десятках уязвимых хостов. На части из них атакующие внедряли инструменты удалённого управления — от Sliver до туннелей Cloudflare , обеспечивая скрытую долгосрочную связь с C2-серверами. В одном из эпизодов они меняли настройки sshd, включая вход под root, и запускали загрузчик DripDropper, пишет Securitylab.

Сам DripDropper представляет собой ELF-файл, собранный через PyInstaller, защищённый паролем и общающийся с Dropbox-аккаунтом атакующих по токену. Этот инструмент создаёт дополнительные вредоносные файлы, закрепляет их в системе через cron и вносит изменения в SSH-конфигурации, открывая для операторов новые пути скрытого входа. Использование легитимных облачных сервисов вроде Dropbox или Telegram в роли C2-каналов позволяет вредоносной активности маскироваться под обычный сетевой трафик.

Заканчивается всё скачиванием и установкой официальных JAR-патчей ActiveMQ с домена Apache Maven. Тем самым противники закрывали уязвимость, через которую сами проникли, минимизируя риск повторного компрометационного сканирования и вмешательства других хакеров.

Специалисты подчёркивают, что эксплуатация CVE-2023-46604 продолжается, несмотря на её возраст, и применяется не только для DripDropper, но и для распространения вредоносов TellYouThePass, HelloKitty или майнера Kinsing.

Чтобы снизить риски, специалисты рекомендуют организациям усиливать защиту Linux-сред, особенно в облаке: применять автоматизированное управление конфигурациями через Ansible или Puppet, запрещать root-входы, запускать сервисы от непривилегированных пользователей, оперативно внедрять патчи и контролировать сетевые правила доступа. Важную роль играет и мониторинг логов облачных окружений, позволяющий вовремя заметить подозрительную активность.

Темы:Облачные технологииУгрозыRed Canary
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...