後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

後門程式偽裝Java伺服器,控制有漏洞的網頁伺服器

類似BKDR_JAVAWAR.JG的惡意軟體證明了網頁伺服器也會是網路犯罪份子的目標,可以被用來儲存重要資料,也可以在不知情使用者連上這些受影響網站時,輕易地去感染他們的系統。

趨勢科技最近發現到一個Java伺服器網頁出現後門程式行為的BKDR_JAVAWAR.JG,並且控制有漏洞的伺服器。這惡意軟體可能是經由某惡意網站的檔案下載,或是被其他惡意軟體所植入。

這攻擊要得逞,目標系統必須是Java Servlet容器(像是Apache Tomcat),或是Java-based的HTTP伺服器。另一個可能是當攻擊者檢查到採用Apache Tomcat的網站時,就會試圖存取Tomcat Web應用程式管理員。

利用密碼破解工具,網路犯罪份子可以登錄並獲得管理權限,能夠佈署包含後門程式的Web應用程式包(WAR)到伺服器。這後門程式會自動地被加入可存取的Java伺服器網頁。要執行動作,攻擊者可以連到Java伺服器網頁的下列路徑:

{Tomcat Webapps目錄內的子目錄}/{惡意軟體名稱}

一旦完成,就可以透過下面的網頁主控台來利用這後門程式進行瀏覽、上傳、編輯、刪除、下載或從受感染系統複製檔案:

也可以利用這網頁主控台來遠端輸入命令列指令:

 

攻擊者可以透過網頁主控台來查看系統資訊、程式版本、安裝和重要目錄資訊:

 

 

除了能夠存取敏感資訊,攻擊者可以透過這後門程式來控制受感染系統,在這有漏洞的伺服器上進行更多惡意指令。

 

使用者可以做些動作來避免這一威脅。首先,使用者要定期更新軟體廠商所發佈的安全 更新,來防止針對軟體漏洞的惡意攻擊。另外就是不要訪問不明網站,將可信任的網站加入書籤。最後,使用者應該要建立強密碼以防範密碼破解工具。要了解更多有關如何建立優良密碼的作法,可以參考我們的常見問答集 – 你的密碼可以通過考驗嗎

 

主動式雲端截毒服務  Smart Protection Network可以在受感染系統上偵測和刪除BKDR_JAVAWAR.JG,保護使用者免於此威脅。

 

 

@原文出處:Backdoor Disguised as Java Server Page Targets Web-hosting Servers

 

◎延伸閱讀

密碼管理 e 指通,再多的密碼也不用記小抄(含七個密碼帳號管理小秘訣)

從 Yahoo 被駭事件,看如何降低線上服務資料外洩,對你帳號密碼的衝擊?(含歷年最駭密碼一覽表)

關於密碼千萬不要做的四件事與密碼設定小秘訣 你可能沒想過的密碼保護秘訣 106個黑莓機列入不得使用的蠢密碼(含 19 個男女英文名字)

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

 

◎延伸閱讀

《趨勢專家談雲端運算》目標攻擊在Web 3.0的演變

《Java 零時差漏洞攻擊》Nitro攻擊活動和Java零時差攻擊

從實體到雲端,重重風險怎把關 ?

企業郵件伺服器處理電子郵件自動回覆的四個小提醒

五個給小型企業關於雲端運算的迷思與事實

員工可能是最大的安全威脅?! 五個建議幫助員工避免網路風險

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網