Car-tech

Perisian malware mensasarkan pelayan Java

Best Antivirus in 2020 [Top 5 Malware, Ransomware & Virus Protection For Mac & PC]

Best Antivirus in 2020 [Top 5 Malware, Ransomware & Virus Protection For Mac & PC]

Isi kandungan:

Anonim

Penyelidik keselamatan dari penjual antivirus Trend Micro telah menemui sekeping malware jenis backdoor yang menjejaskan pelayan HTTP berasaskan Java dan membolehkan penyerang menjalankan perintah jahat pada sistem yang mendasari

Ancaman, yang dikenali sebagai BKDR_JAVAWAR.JG, datang dalam bentuk JavaServer Page (JSP), sejenis laman web yang hanya boleh digunakan dan disampaikan dari pelayan web khusus dengan sebuah container servlet Java, seperti Apache Tomcat. (Lihat juga "Keselamatan pada tahun 2013: Kebangkitan malware mudah alih dan kejatuhan hacktivism.")

Sekali halaman ini digunakan, penyerang boleh mengaksesnya dari jauh dan boleh menggunakan fungsinya untuk melayari, memuat naik, mengedit, memadam, memuat turun atau salin fail dari sistem yang dijangkiti menggunakan antara muka konsol Web. Ini adalah sama dengan fungsi yang disediakan oleh backdoors berasaskan PHP, yang dikenali sebagai cangkang Web PHP.

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows Anda]

"Selain mendapat akses kepada maklumat sensitif, penyerang kawalan ke atas sistem yang dijangkiti melalui pintu belakang dan boleh menjalankan lebih banyak arahan yang berniat ke pelayan yang terdedah, "kata penyelidik Trend Micro minggu lalu dalam catatan blog.

Mengundang malware lain

JSP backdoor ini boleh dipasang oleh yang lain malware sudah berjalan pada sistem yang menjadi tuan rumah pelayan HTTP yang berpusat di Jawa dan bekas servlet Java atau boleh dimuat turun ketika melayari laman web berniat jahat dari sistem tersebut.

Menurut nota teknikal Trend Micro, sistem sasaran malware yang menjalankan Windows 2000, Windows Server 2003, Windows XP, Windows Vista, dan Windows 7.

"Satu lagi senario serangan yang mungkin berlaku ialah apabila penyerang memeriksa tapak web yang dikuasakan oleh Apache Tomcat kemudian cuba mengakses Pengurus Aplikasi Web Tomcat," penyelidik Trend Micro berkata. "Menggunakan alat cracking kata laluan, penjenayah siber boleh log masuk dan mendapat hak pengurus / pentadbiran yang membolehkan penggunaan arkib aplikasi Web (WAR) yang dikemas dengan backdoor ke pelayan."

Untuk melindungi pelayan mereka daripada itu ancaman, pentadbir rangkaian harus menggunakan kata laluan yang kuat yang tidak dapat dengan mudah retak dengan menggunakan alat kekerasan, harus menggunakan semua pembaruan keamanan yang tersedia untuk sistem dan perisian mereka dan harus menghindari mengunjungi laman web yang tidak diketahui dan tidak dipercaya, kata para penyelidik Trend Micro