
Red Canary در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت[۱]: “اما در یک تغییر غیرمعمول، مشاهده شده است که مهاجمان ناشناس پس از تأمین دسترسی اولیه، آسیبپذیری مورد بهرهبرداری را وصله میکنند تا از بهرهبرداری بیشتر توسط سایر مهاجمان جلوگیری کرده و از شناسایی شدن فرار کنند.”
کریستینا جانز، کریس بروک و تایلر ادموندز، محققان، گفتند: «ابزارهای فرماندهی و کنترل (C2) دشمن که به دنبال آن میآیند، بسته به نقطه پایانی متفاوت هستند و شامل تونلهای [۲]Sliver و Cloudflare برای حفظ فرماندهی و کنترل پنهان در درازمدت میشوند.»
این حملات از یک نقص امنیتی با حداکثر شدت در Apache ActiveMQ ([3]CVE-2023-46604، امتیاز ۱۰ در CVSS) بهرهبرداری میکنند، یک آسیبپذیری اجرای کد از راه دور که میتواند برای اجرای دستورات shell دلخواه مورد بهرهبرداری قرار گیرد. این نقص امنیتی در اواخر اکتبر ۲۰۲۳ برطرف شد.
از آن زمان تاکنون، این نقص امنیتی بهشدت مورد بهرهبرداری قرار گرفته است[۴] و چندین عامل تهدید از آن برای استقرار طیف وسیعی از بدافزارها، ازجمله باجافزار [۵]HelloKitty، روتکیتهای لینوکس[۶]، بدافزار باتنت [۷]GoTitan و پوسته وب [۸]Godzilla استفاده کردهاند.
در فعالیت حملهای که توسط Red Canary شناسایی شده است، مشاهده شده است که عاملان تهدید از دسترسی برای تغییر پیکربندیهای sshd موجود برای فعال کردن ورود به سیستم ریشه استفاده میکنند و به آنها دسترسی بالا برای رها کردن یک دانلود کننده ناشناخته به نام DripDropper میدهند.
DripDropper که یک فایل باینری PyInstaller Executable and Linkable Format (ELF) است، برای اجرا به رمز عبور نیاز دارد تا در برابر تجزیهوتحلیل مقاومت کند. همچنین با یک حساب Dropbox تحت کنترل مهاجم ارتباط برقرار میکرد که بار دیگر نشان میدهد چگونه عاملان تهدید بهطور فزایندهای برای ترکیب با فعالیتهای معمول شبکه و تشخیصهای دور زدن، به سرویسهای قانونی متکی هستند.
این دانلود کننده درنهایت بهعنوان مجرایی برای دو فایل عمل میکند که یکی از آنها مجموعه متنوعی از اقدامات را در نقاط انتهایی مختلف، از نظارت بر فرآیند گرفته تا تماس با دراپباکس برای دستورالعملهای بیشتر، تسهیل میکند. ماندگاری فایل رهاشده با تغییر فایل ۰[۹]anacron موجود در دایرکتوریهای /etc/cron.hourly، /etc/cron.daily، /etc/cron.weekly، /etc/cron.monthly، حاصل میشود.
فایل دوم رهاشده توسط DripDropper نیز برای تماس با دراپباکس برای دریافت دستورات طراحی شده است، درحالیکه فایلهای پیکربندی موجود مربوط به SSH را نیز تغییر میدهد، احتمالاً بهعنوان یک مکانیسم پشتیبان برای دسترسی مداوم. مرحله آخر مستلزم دانلود وصلههای CVE-2023-46604 از آپاچی ماون توسط مهاجم است که عملاً نقص را برطرف میکند.
محققان گفتند: “وصله کردن این آسیبپذیری عملیات آنها را مختل نمیکند زیرا آنها قبلاً مکانیسمهای پایداری دیگری را برای دسترسی مداوم ایجاد کردهاند.”
اگرچه مطمئناً نادر است، اما این تکنیک جدید نیست. ماه گذشته، آژانس ملی امنیت سایبری فرانسه (ANSSI) جزئیات[۱۰] یک کارگزار دسترسی اولیه چینی-نکسوس را شرح داد که از همین رویکرد برای ایمنسازی دسترسی به سیستمها و جلوگیری از بهرهبرداری سایر بازیگران تهدید از کاستیها برای ورود و پنهان کردن بردار دسترسی اولیه استفادهشده در وهله اول، استفاده میکند.
این کمپین یادآوری بهموقعی است که چرا سازمانها باید وصلهها را بهموقع اعمال کنند، دسترسی به سرویسهای داخلی را با پیکربندی قوانین ورود به آدرسهای IP یا VPN های معتبر محدود کنند و ثبت وقایع را برای محیطهای ابری رصد کنند تا فعالیتهای غیرعادی را علامتگذاری کنند.
منابع[۱] https://redcanary.com/blog/threat-intelligence/dripdropper-linux-malware
[۲] https://thehackernews.com/2023/01/threat-actors-turn-to-sliver-as-open.html
[۳] https://nvd.nist.gov/vuln/detail/cve-2023-46604
[۴] https://thehackernews.com/2023/11/hellokitty-ransomware-group-exploiting.html
[۵] https://thehackernews.com/2023/11/new-poc-exploit-for-apache-activemq.html
[۶] https://thehackernews.com/2023/11/kinsing-hackers-exploit-apache-activemq.html
[۷] https://thehackernews.com/2023/11/gotitan-botnet-spotted-exploiting.html
[۸] https://apa.aut.ac.ir/?p=10246
[۹] https://man7.org/linux/man-pages/man8/anacron.8.html
[۱۰] https://thehackernews.com/2025/07/chinese-hackers-exploit-ivanti-csa-zero.html
[۱۱] https://thehackernews.com/2025/08/apache-activemq-flaw-exploited-to.html
ثبت ديدگاه