Car-tech

Malware se dirige a servidores Java

GTAC 2013 Keynote: Evolution from Quality Assurance to Test Engineering

GTAC 2013 Keynote: Evolution from Quality Assurance to Test Engineering

Tabla de contenido:

Anonim

Investigadores de seguridad del proveedor de antivirus Trend Micro descubrieron un trozo de malware de puerta trasera que infecta servidores HTTP basados ​​en Java y permite a los atacantes ejecutar comandos maliciosos en los sistemas subyacentes.

La amenaza, conocido como BKDR_JAVAWAR.JG, viene en forma de una página JavaServer (JSP), un tipo de página web que solo se puede implementar y servir desde un servidor web especializado con un contenedor de servlets Java, como Apache Tomcat. (Consulte también "Seguridad en 2013: el aumento del malware móvil y la caída del hacktivismo".)

Una vez que se implementa esta página, el atacante puede acceder a ella de forma remota y puede usar sus funciones para explorar, cargar, editar, eliminar y descargar o copie archivos del sistema infectado utilizando una interfaz de consola web. Esto es similar a la funcionalidad proporcionada por puertas traseras basadas en PHP, conocidas comúnmente como shells web PHP.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

"Además de obtener acceso a información confidencial, un atacante toma el control del sistema infectado a través de la puerta trasera y puede llevar a cabo más comandos maliciosos en el servidor vulnerable ", dijeron los investigadores de Trend Micro la semana pasada en una publicación de blog.

Invita a otro malware

Esta puerta trasera JSP puede ser instalada por otro malware que ya se ejecuta en el sistema que aloja el servidor HTTP basado en Java y el contenedor de servlets de Java o puede descargarse cuando navega hacia sitios web maliciosos desde dicho sistema.

Según las notas técnicas de Trend Micro, el malware se dirige a sistemas que ejecutan Windows 2000. Windows Server 2003, Windows XP, Windows Vista y Windows 7.

"Otro posible escenario de ataque es cuando un atacante busca sitios web con Apache Tomcat y luego intenta acceder al Administrador de aplicaciones web de Tomcat". los investigadores de Trend Micro dijeron. "Utilizando una herramienta de descifrado de contraseñas, los ciberdelincuentes pueden iniciar sesión y obtener derechos administrativos y de administrador que permiten la distribución de archivos de aplicaciones web (WAR) archivados con la puerta trasera del servidor."

Para proteger sus servidores de tales Según los investigadores de Trend Micro, los investigadores de Trend Micro deben utilizar contraseñas seguras que no se puedan descifrar fácilmente mediante el uso de herramientas de fuerza bruta, implementar todas las actualizaciones de seguridad disponibles para sus sistemas y software y evitar visitar sitios web desconocidos y que no sean de confianza.