- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

DripDropper malware explora vulnerabilidade e isola rivais

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A recente descoberta do malware DripDropper, revelado pela Red Canary, destaca um novo vetor de ataque no cenário de segurança cibernética, explorando uma vulnerabilidade na ActiveMQ e aplicando patches para impedir a ação de hackers rivais.

Incidente e vulnerabilidade

O DripDropper explora uma falha crítica, identificada como CVE-2023-46604, presente no software Apache ActiveMQ, um broker de mensagens amplamente utilizado. Apesar de já existir um patch disponível, muitas instâncias ainda permanecem vulneráveis, permitindo que atacantes ganhem acesso inicial.

Impacto e resposta

Com a exploração do ActiveMQ, os hackers implantam ferramentas, como o Sliver, que proporciona controle total do sistema comprometido. O DripDropper, um downloader que se conecta a uma conta do Dropbox controlada pelos atacantes, é difícil de analisar devido ao seu arquivo criptografado que exige senha para execução. “Mesmo que a vulnerabilidade crítica explorada no ActiveMQ tenha quase três anos, os adversários ainda a utilizam para executar cargas, resultando em uma probabilidade de 94,44% de exploração nos próximos 30 dias”, assinalou a equipe de pesquisa.

Mitigações recomendadas

A parte mais surpreendente do ataque é que, uma vez estabelecido o controle, os hackers baixam um patch legítimo para a vulnerabilidade que acabaram de explorar, bloqueando outras tentativas de intrusão. Isso evidencia a necessidade de estratégias de segurança em várias camadas. Recomenda-se que empresas realizem sempre verificações de vulnerabilidade, priorizando a aplicação de patches. Sugere-se também a utilização de plataformas como o catálogo de Vulnerabilidades Conhecidas da CISA (KEV) para orientar quais falhas corrigir primeiro.

“Se hackers estão fazendo seu patching mais rápido do que você, você não está fazendo certo!”
(“If hackers are doing your patching faster than you are, you aren’t doing it right!”)

— Roger Grimes, Data-Driven Defense Evangelist, KnowBe4

Os riscos persistem mesmo após a aplicação de patches, uma vez que uma varredura de vulnerabilidades pode não garantir a segurança total do sistema. A abordagem deve ser proativa para garantir que os sistemas permaneçam protegidos contra essas ameaças emergentes.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!