Malware DripDropper invade servidores Linux e depois corrige a própria falha de segurança

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Invade, corrige a brecha e se esconde!

Imagine um ladrão que arromba a porta da sua casa e, logo depois, conserta a fechadura e tranca por dentro para ninguém mais entrar — e, de quebra, para esconder como ele entrou. É exatamente essa a tática do DripDropper, novo malware observado em ambientes Linux na nuvem: ele explora uma brecha, se instala… e então aplica um patch na própria vulnerabilidade para garantir acesso exclusivo e atrapalhar a investigação.

Um invasor que tranca a porta atrás de si

O ponto de entrada é uma falha crítica no Apache ActiveMQ (CVE-2023-46604), ligada ao protocolo Java OpenWire, classificada com pontuação máxima (CVSS 10). Depois da invasão inicial, os operadores do malware DripDropper “fecham” o buraco por onde passaram — trocando os JARs vulneráveis por versões corrigidas — para que scanners de vulnerabilidades e outros criminosos não denunciem sua presença.

Uma vez dentro, os criminosos ativam infraestrutura de comando e controle com Sliver e Cloudflare Tunnels, garantindo persistência discreta de longo prazo. Também alteram a configuração do SSH para permitir login como root — algo normalmente desativado — o que lhes dá controle total sobre o sistema.

O próprio DripDropper funciona como um downloader “sob demanda”: um executável ELF empacotado com PyInstaller, protegido por senha para dificultar análise, que conversa com uma conta do Dropbox por meio de um bearer token embutido. A partir daí, ele deixa arquivos persistentes (via cron) e realiza ajustes adicionais de sistema para manter o acesso.

Por fim, vem o truque “limpeza de cena do crime”: os invasores baixam, de repositórios oficiais do Maven, os JARs que corrigem a CVE-2023-46604 e substituem os originais, efetivamente aplicando o patch no servidor já comprometido. O objetivo é reduzir sinais de alerta (como novos scans externos ou tentativas de exploração concorrentes) sem perder o controle que já conquistaram por outros mecanismos.

A lição mais importante: a falha em manter sistemas atualizados

A CVE-2023-46604 foi divulgada em 27 de outubro de 2023, e a própria Apache disponibilizou, no mesmo dia, versões corrigidas para todas as branches ativas do ActiveMQ Classic (5.15.16, 5.16.7, 5.17.6, 5.18.3 e 6.0.0) e do Artemis (2.31.2). Em outras palavras, estamos falando de uma correção disponível há quase dois anos — e que, se aplicada a tempo, impediria a cadeia de ataque do DripDropper. A mensagem central aqui é simples e dura: disciplina de patch ainda é a linha de defesa mais eficiente.

O que fazer agora (checklist imediato para admins):

  • Atualize o Apache ActiveMQ para uma das versões corrigidas já listadas pela Apache; verifique também clientes Java/OpenWire que tenham dependência de activemq-client.
  • Audite o SSH: confirme que PermitRootLogin continua desativado e compare sua configuração com uma baseline confiável.
  • Revise persistências: procure tarefas em cron.*, binários desconhecidos e modificações de shell em contas de sistema (ex.: games).
  • Monitore C2 “disfarçado”: alerte para uso anômalo de Sliver, Cloudflare Tunnels e tráfego para Dropbox a partir de servidores.
  • Mude o foco do “está corrigido?” para “quem corrigiu e por quê?”: se a vulnerabilidade apareceu como sanada sem histórico no seu processo de change management, trate como indicador de comprometimento.
Compartilhe este artigo