Car-tech

A rosszindulatú célok Java-kiszolgálók

Technology Stacks - Computer Science for Business Leaders 2016

Technology Stacks - Computer Science for Business Leaders 2016

Tartalomjegyzék:

Anonim

A víruskereső Trend Micro biztonsági kutatói fedezték fel a háttértípus-típusú rosszindulatú programot, amely megfertőzte a Java alapú HTTP-kiszolgálókat és lehetővé teszi a támadók számára, hogy rosszindulatú parancsokat hajtsanak végre az alap rendszereken.

a BKDR_JAVAWAR.JG néven ismert JavaServer Page (JSP) formátumban jön létre, amely olyan weblaptípus, amelyet csak egy Java servlet tárolóból, például az Apache Tomcat-ból származó speciális webszerver telepíthet és szolgáltathat. (Lásd még: "A biztonság 2013-ban: A mobil malware növekedése és a hacktivizmus bukása".)

Ha ezt az oldalt telepítették, a támadó távolról is hozzáférhet, és a funkciókat böngészni, feltölteni, szerkeszteni, törölni, letölteni vagy másolja a fájlokat a fertőzött rendszerről webes konzol felület használatával. Ez hasonlít a PHP-alapú háttértár által kínált funkcionalitásra, amit általában PHP Web shell-ként ismernek.

[További olvasmány: A rosszindulatú programok eltávolítása a Windows számítógépről]

"Az érzékeny információkhoz való hozzáféréstől eltekintve egy támadó megszerzi a fertőzött rendszer irányítását a hátsó ajtón keresztül, és több rosszindulatú parancsot hajthat végre a sérülékeny kiszolgálóra "- mondta a Trend Micro kutatói a múlt héten egy blogbejegyzésben.

Egyéb rosszindulatú programok meghívása

Ezt a JSP hátsó ajtót más a Java-alapú HTTP kiszolgálót és a Java servlet tároló rendszert futtató rosszindulatú programokat, vagy letölthetőek egy ilyen rendszertől származó rosszindulatú webhelyek böngészése során.

A Trend Micro műszaki feljegyzései szerint a rosszindulatú programok a Windows 2000 rendszert futtató rendszereket célozzák meg, Windows Server 2003, Windows XP, Windows Vista és Windows 7 esetén. "Egy másik lehetséges támadási szcenárió az, amikor egy támadó megvizsgálja az Apache Tomcat által működtetett webhelyeket, majd megpróbál hozzáférni a Tomcat webes alkalmazáskezelőhöz, mondta a Trend Micro kutatói. "A jelszó-megrepedező eszköz használatával a számítógépes bűnözők képesek lesznek bejelentkezni és kezelő / felügyeleti jogosultságokat szerezni, amelyek lehetővé teszik a hátsó ajtóval csomagolt webes alkalmazásarchívum (WAR) fájlok telepítését a kiszolgálóhoz."

a hálózati rendszergazdáknak olyan erőteljes jelszavakat kell használnia, amelyeket nem lehet könnyedén feltörni a brute force eszközök használatával, telepítenie kell a rendszerükre és szoftverükre rendelkezésre álló összes biztonsági frissítést, és kerülniük kell az ismeretlen és megbízhatatlan weboldalak látogatását - mondta a Trend Micro kutatói.