Car-tech

Malware targets Java servers

spy java program based on the socket over the internet using ngrok

spy java program based on the socket over the internet using ngrok

Spisu treści:

Anonim

Badacze bezpieczeństwa od producenta oprogramowania antywirusowego Trend Micro odkryli część szkodliwego oprogramowania typu backdoor, które infekuje serwery HTTP oparte na Javie i umożliwia atakującym wykonywanie złośliwych poleceń w bazowych systemach.

Zagrożenie, znany jako BKDR_JAVAWAR.JG, ma postać strony JavaServer Page (JSP), typu strony internetowej, którą można wdrożyć i obsłużyć z wyspecjalizowanego serwera WWW z kontenerem serwletów Java, takim jak Apache Tomcat. (Zobacz także "Bezpieczeństwo w 2013 roku: wzrost mobilnego złośliwego oprogramowania i upadek haktywizmu")

Po wdrożeniu tej strony atakujący może uzyskać do niej zdalny dostęp i może korzystać z jej funkcji do przeglądania, przesyłania, edycji, usuwania, pobierania lub kopiować pliki z zainfekowanego systemu za pomocą interfejsu konsoli internetowej. Jest to podobne do funkcji udostępnianych przez backdoory oparte na PHP, powszechnie znane jako powłoki PHP Web.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

"Oprócz uzyskania dostępu do poufnych informacji, osoba atakująca zyskuje kontrolę nad zainfekowanym systemem za pośrednictwem backdoora i może przeprowadzać bardziej szkodliwe polecenia na zagrożonym serwerze "- podało w zeszłym tygodniu w poście na blogu naukowiec Trend Micro.

Zaprasza inne szkodliwe oprogramowanie

Ten backdoor JSP może być zainstalowany przez inne złośliwe oprogramowanie już działające w systemie, który obsługuje serwer HTTP oparty na języku Java i kontener serwletu Java lub można go pobrać podczas przeglądania złośliwych witryn z takiego systemu.

Zgodnie z uwagami technicznymi Trend Micro, złośliwym oprogramowaniem jest system Windows 2000, Windows Server 2003, Windows XP, Windows Vista i Windows 7.

"Innym możliwym scenariuszem ataku jest atakowanie stron internetowych obsługiwanych przez Apache Tomcat, a następnie próba uzyskania dostępu do Tomcat Web Application Manager," - stwierdzili naukowcy z Trend Micro. "Korzystając z narzędzia do łamania haseł, cyberprzestępcy są w stanie zalogować się i uzyskać uprawnienia menedżera / administratora, co pozwala na rozmieszczenie plików archiwum aplikacji internetowych (WAR) zapakowanych wraz z backdoorem na serwer."

Aby chronić swoje serwery przed takimi serwerami zagrożeń, administratorzy sieci powinni używać silnych haseł, których nie da się łatwo złamać za pomocą narzędzi typu brute force, wdrożyć wszystkie aktualizacje zabezpieczeń dostępne dla ich systemów i oprogramowania oraz unikać odwiedzania nieznanych i niezaufanych witryn internetowych - stwierdzili naukowcy z firmy Trend Micro.