
Um malware de identificação do Canário Vermelho em Linux Chamado DripDropper, Que Adota Uma Estratégia Incomum: Explora Uma Falha Crítica E, Em Seguida, Aplica O Patch Oficial Para Impedir Que Ostrossoreses Utilizem a Mesma Brecha. O Relatório da Equipe de Ameaças Inteligência da Empresa Mostra Como O código malicioso veem SendO Uso MANTER ACESSO OCULTO A servidore em nutem.
Leia Tamboma
Chatgpt derrotado por dev polonês em torneio de coding
LLM Decidiu, Planejou e Atacou Com Eficácia de Red Team
O Ataque Começa Pella Exploração da Vulnerabilidade CVE-2023-46604 Sem Apache ActiveMQ, Software ampliamento UTILIZADO COMO INTERMEDIADIDOR DE Mensagens Sistemas Entre Sistemas. Embora a Correção Já Esteja Disponível, Muitos Ambientes Permanecem Expostos. Segundo OS Pesquisadorores, um Falha Apredeca 94,44% de Probabilidade de Exploração nos Próxxos 30 Dias, De Acordo com Seu EPSS.
APÓs A Invasão Inicial, os criminosos Instalam o Framework de Controle remoto Sliver EO Downloader DripDropper, Que Se Conecta A Contas do Dropbox Controladas Pelos Atacantes. O Malware é Protegido por Senha e Dificulta A Análise. Em Seguida, OS Invasores Aplicam o Patch Legíimo da vulnerabilidade Explorada, Garantindo exclusividade de acesso e difificultando uma identificação da origem do origem.
Para persistênia, o DripDropper Altera arquivos do Sistema para Permitir Logins de raiz e MANTER Processos ativos. Tamboma Cria Arquivos Adicionais com nomes aleatórios que seguem consultando o Dropbox por Novas Instruções. O Uso de Serviço, pernas de nuvem, como o Dropbox, Já Foi Observar em sunas Famílias de malware, como Chimneysweep, Mustang Panda e sussurro.
Os peses de destacam a execução de um simples Execução de Varreduras de Vulnerabilidade Não Garante Segurança, Já que um Sistema Pode ApareCer COMO CORRIGIDO SEM SE SAIBA QUEM APLICOU A ATUALIZAÇÃO. Um monitoramento de recomendações de recomendações de Logs e pridiaza de correção com base em fontes como o catálogo kev da cisa.