z24374203 發表於 2013-1-16 11:16

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

本帖最後由 z24374203 於 2013-1-16 11:17 編輯

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

類似BKDR_JAVAWAR.JG的惡意軟體證明了網頁伺服器也會是網路犯罪份子的目標,可以被用來儲存重要資料,也可以在不知情使用者連上這些受影響網站時,輕易地去感染他們的系統。

趨勢科技最近發現到一個Java伺服器網頁出現後門程式行為的BKDR_JAVAWAR.JG,並且控制有漏洞的伺服器。這惡意軟體可能是經由某惡意網站的檔案下載,或是被其他惡意軟體所植入。

這攻擊要得逞,目標系統必須是Java Servlet容器(像是Apache Tomcat),或是Java-based的HTTP伺服器。另一個可能是當攻擊者檢查到採用Apache Tomcat的網站時,就會試圖存取Tomcat Web應用程式管理員。

利用密碼破解工具,網路犯罪份子可以登錄並獲得管理權限,能夠佈署包含後門程式的Web應用程式包(WAR)到伺服器。這後門程式會自動地被加入可存取的Java伺服器網頁。要執行動作,攻擊者可以連到Java伺服器網頁的下列路徑:{Tomcat Webapps目錄內的子目錄}/{惡意軟體名稱}一旦完成,就可以透過下面的網頁主控台來利用這後門程式進行瀏覽、上傳、編輯、刪除、下載或從受感染系統複製檔案:http://blog.trendmicro.com/trendlabs-security-intelligence/files/2012/12/bkdr_webconsole_tab1.gif也可以利用這網頁主控台來遠端輸入命令列指令:http://blog.trendmicro.com/trendlabs-security-intelligence/files/2012/12/bkdr_webconsole_commands_tab2.gif
攻擊者可以透過網頁主控台來查看系統資訊、程式版本、安裝和重要目錄資訊:
http://blog.trendmicro.com/trendlabs-security-intelligence/files/2012/12/bkdr_webconsole_data_tab3.gif

除了能夠存取敏感資訊,攻擊者可以透過這後門程式來控制受感染系統,在這有漏洞的伺服器上進行更多惡意指令。使用者可以做些動作來避免這一威脅。首先,使用者要定期更新軟體廠商所發佈的安全 更新,來防止針對軟體漏洞的惡意攻擊。另外就是不要訪問不明網站,將可信任的網站加入書籤。最後,使用者應該要建立強密碼以防範密碼破解工具。要了解更多有關如何建立優良密碼的作法,可以參考我們的常見問答集 – 你的密碼可以通過考驗嗎?主動式雲端截毒服務Smart Protection Network可以在受感染系統上偵測和刪除BKDR_JAVAWAR.JG,保護使用者免於此威脅。

@原文出處:Backdoor Disguised as Java Server Page Targets Web-hosting Servers
From http://blog.trendmicro.com.tw/?p=3809



divale 發表於 2013-1-16 16:04

話說Tomcat前一陣也被發現安全漏洞,用Java還是小心為上

userman 發表於 2013-1-16 18:29

JAVA最近常出紕漏
有連接股票買賣等使用JAVA,要小心使用

金來爺@G 發表於 2016-5-8 03:50

話說 JAVA 是目前日常生活所使用的智能設備都會使用的元件,許多程式還是需要透過 JAVA 來撰寫!因此讓這謝病毒有機可趁。

使用上多分小心才是根本

newhamg 發表於 2016-5-8 10:13

我建議經常更新Java和Adobe reader,Adobe flash三個軟體至最新版本,才能減少中毒的機率
頁: [1]
查看完整版本: 後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器