Car-tech

맬웨어는 Java 서버를 대상으로합니다.

다각화되는 요즘 무선 환경의 '3대 트렌드'

다각화되는 요즘 무선 환경의 '3대 트렌드'

차례:

Anonim

바이러스 백신 공급 업체 인 Trend Micro의 보안 연구원은 Java 기반 HTTP 서버를 감염시키고 기본 시스템에서 악의적 인 명령을 실행할 수있는 백도어 형태의 맬웨어를 발견했습니다.

BKDR_JAVAWAR.JG로 알려진 JavaServer Page (JSP)는 Apache Tomcat과 같은 Java 서블릿 컨테이너가있는 특수 웹 서버에서만 배포 및 제공 할 수있는 웹 페이지 유형입니다. ("2013 년 보안: 모바일 맬웨어의 증가 및 해킹의 감소"참조)

이 페이지가 배포되면 공격자는 원격으로 액세스하고 기능을 사용하여 찾아보기, 업로드, 편집, 삭제, 다운로드 할 수 있습니다 또는 웹 콘솔 인터페이스를 사용하여 감염된 시스템의 파일을 복사 할 수 있습니다. 이것은 일반적으로 PHP 웹 셸로 알려진 PHP 기반 백도어가 제공하는 기능과 유사합니다.

[추가 정보: Windows PC에서 맬웨어를 제거하는 방법]

"중요한 정보에 액세스하는 것 외에도 공격자 감염된 시스템을 백도어를 통해 제어하고 취약한 서버에 더 많은 악성 명령을 수행 할 수 있습니다 "라고 Trend Micro 연구원은 지난 주 블로그 게시물에서 말했습니다.

다른 맬웨어 초대

이 JSP 백도어는 다른 사람 Java 기반 HTTP 서버와 Java 서블릿 컨테이너를 호스팅하는 시스템에서 이미 실행중인 맬웨어 또는 해당 시스템에서 악성 웹 사이트를 탐색 할 때 다운로드 할 수 있습니다.

Trend Micro의 기술 노트에 따르면 맬웨어는 Windows 2000, Windows Server 2003, Windows XP, Windows Vista 및 Windows 7

"또 다른 공격 시나리오는 공격자가 Apache Tomcat으로 구동되는 웹 사이트가 Tomcat Web Application Manager에 액세스하려고 시도하는지 확인하는 것입니다. 트렌드 마이크로 연구원은 말했다. "암호 크래킹 도구를 사용하여 사이버 범죄자는 로그인하여 백도어와 함께 패키지 된 웹 응용 프로그램 아카이브 (WAR) 파일을 서버에 배포 할 수있는 관리자 / 관리 권한을 얻을 수 있습니다."

트 렌트 마이크로 (Trend Micro) 연구원은 네트워크 관리자가 무차별 도구를 사용하여 쉽게 금이 가실 수없는 강력한 암호를 사용해야하며 시스템 및 소프트웨어에 사용할 수있는 모든 보안 업데이트를 배포해야하며 알 수 없거나 신뢰할 수없는 웹 사이트를 방문하지 않아야한다고 말했습니다.