spy java program based on the socket over the internet using ngrok
Spisu treści:
Badacze bezpieczeństwa od producenta oprogramowania antywirusowego Trend Micro odkryli część szkodliwego oprogramowania typu backdoor, które infekuje serwery HTTP oparte na Javie i umożliwia atakującym wykonywanie złośliwych poleceń w bazowych systemach.
Zagrożenie, znany jako BKDR_JAVAWAR.JG, ma postać strony JavaServer Page (JSP), typu strony internetowej, którą można wdrożyć i obsłużyć z wyspecjalizowanego serwera WWW z kontenerem serwletów Java, takim jak Apache Tomcat. (Zobacz także "Bezpieczeństwo w 2013 roku: wzrost mobilnego złośliwego oprogramowania i upadek haktywizmu")
Po wdrożeniu tej strony atakujący może uzyskać do niej zdalny dostęp i może korzystać z jej funkcji do przeglądania, przesyłania, edycji, usuwania, pobierania lub kopiować pliki z zainfekowanego systemu za pomocą interfejsu konsoli internetowej. Jest to podobne do funkcji udostępnianych przez backdoory oparte na PHP, powszechnie znane jako powłoki PHP Web.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]"Oprócz uzyskania dostępu do poufnych informacji, osoba atakująca zyskuje kontrolę nad zainfekowanym systemem za pośrednictwem backdoora i może przeprowadzać bardziej szkodliwe polecenia na zagrożonym serwerze "- podało w zeszłym tygodniu w poście na blogu naukowiec Trend Micro.
Zaprasza inne szkodliwe oprogramowanie
Ten backdoor JSP może być zainstalowany przez inne złośliwe oprogramowanie już działające w systemie, który obsługuje serwer HTTP oparty na języku Java i kontener serwletu Java lub można go pobrać podczas przeglądania złośliwych witryn z takiego systemu.
Zgodnie z uwagami technicznymi Trend Micro, złośliwym oprogramowaniem jest system Windows 2000, Windows Server 2003, Windows XP, Windows Vista i Windows 7.
"Innym możliwym scenariuszem ataku jest atakowanie stron internetowych obsługiwanych przez Apache Tomcat, a następnie próba uzyskania dostępu do Tomcat Web Application Manager," - stwierdzili naukowcy z Trend Micro. "Korzystając z narzędzia do łamania haseł, cyberprzestępcy są w stanie zalogować się i uzyskać uprawnienia menedżera / administratora, co pozwala na rozmieszczenie plików archiwum aplikacji internetowych (WAR) zapakowanych wraz z backdoorem na serwer."
Aby chronić swoje serwery przed takimi serwerami zagrożeń, administratorzy sieci powinni używać silnych haseł, których nie da się łatwo złamać za pomocą narzędzi typu brute force, wdrożyć wszystkie aktualizacje zabezpieczeń dostępne dla ich systemów i oprogramowania oraz unikać odwiedzania nieznanych i niezaufanych witryn internetowych - stwierdzili naukowcy z firmy Trend Micro.
Java Crowd ma mieszane spojrzenie na potencjalny kontrakt Sun-IBM
Wyrażają obawy i nadzieje na przyszłość narzędzi programistycznych Sun i otwierają - projekty źródłowe
Testy Sun Nowy sklep Java, Java Warehouse
Firma Sun wprowadziła wersję beta swojego sklepu Java Store wraz z portalem deweloperskim Java Warehouse.
Websense: większość przeglądarek obsługujących język Java jest podatnych na rozprzestrzenianie exploitów w języku Java
Większość instalacji przeglądarki używa nieaktualnych wersji wtyczki Java, które są podatne na co najmniej jeden z kilku exploitów obecnie używanych w popularnych zestawach narzędzi do ataków internetowych, zgodnie ze statystykami opublikowanymi przez dostawcę zabezpieczeń Websense.