Car-tech

मैलवेयर जावा सर्वर को लक्षित करता है

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

विषयसूची:

Anonim

एंटीवायरस विक्रेता ट्रेंड माइक्रो से सुरक्षा शोधकर्ताओं ने बैकडोर-प्रकार मैलवेयर का एक टुकड़ा खोला है जो जावा-आधारित HTTP सर्वर को संक्रमित करता है और हमलावरों को अंतर्निहित सिस्टम पर दुर्भावनापूर्ण आदेश निष्पादित करने की अनुमति देता है।

खतरा, BKDR_JAVAWAR.JG के रूप में जाना जाता है, जावासेवर पेज (जेएसपी) के रूप में आता है, एक प्रकार का वेब पेज जिसे केवल एक जावा वेबलेट कंटेनर, जैसे अपाचे टॉमकैट के साथ एक विशेष वेब सर्वर से तैनात किया जा सकता है और परोसा जा सकता है। (यह भी देखें "2013 में सुरक्षा: मोबाइल मैलवेयर का उदय और हैकटीविज़्म का पतन।")

एक बार यह पृष्ठ तैनात हो जाने पर, हमलावर इसे दूरस्थ रूप से एक्सेस कर सकता है और ब्राउज़, अपलोड, संपादित, डिलीट, डाउनलोड करने के लिए अपने कार्यों का उपयोग कर सकता है या एक वेब कंसोल इंटरफ़ेस का उपयोग कर संक्रमित सिस्टम से फ़ाइलों की प्रतिलिपि बनाएँ। यह PHP-आधारित बैकडोर्ड्स द्वारा प्रदान की गई कार्यक्षमता के समान है, जिसे आमतौर पर PHP वेब शैल के नाम से जाना जाता है।

[आगे पढ़ने: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

"संवेदनशील जानकारी तक पहुंच प्राप्त करने के अलावा, हमलावर बैकडोर के माध्यम से संक्रमित सिस्टम का नियंत्रण प्राप्त करता है और कमजोर सर्वर पर अधिक दुर्भावनापूर्ण आदेश चला सकता है, "ट्रेंड माइक्रो शोधकर्ताओं ने पिछले सप्ताह एक ब्लॉग पोस्ट में कहा था।

अन्य मैलवेयर आमंत्रित करता है

यह जेएसपी बैकडोर अन्य द्वारा स्थापित किया जा सकता है मैलवेयर पहले से ही सिस्टम पर चल रहा है जो जावा-आधारित HTTP सर्वर और जावा सर्वलेट कंटेनर होस्ट करता है या इस तरह के सिस्टम से दुर्भावनापूर्ण वेबसाइटों पर ब्राउज़ करते समय डाउनलोड किया जा सकता है।

ट्रेंड माइक्रो के तकनीकी नोट्स के अनुसार, मैलवेयर लक्ष्य विंडोज 2000 चला रहा है, विंडोज सर्वर 2003, विंडोज एक्सपी, विंडोज विस्टा, और विंडोज 7.

"एक और संभावित हमला परिदृश्य तब होता है जब एक हमलावर अपाचे टॉमकैट द्वारा संचालित वेबसाइटों की जांच करता है, फिर टॉमकैट वेब एप्लिकेशन मैनेजर तक पहुंचने का प्रयास करता है," रुझान माइक्रो शोधकर्ताओं ने कहा। "पासवर्ड क्रैकिंग टूल का उपयोग करके, साइबर अपराधियों को लॉग इन करने और सर्वर / बैकडोर के साथ पैक किए गए वेब एप्लिकेशन आर्काइव (डब्ल्यूएआर) फ़ाइलों की तैनाती की अनुमति देने वाले प्रबंधक / प्रशासनिक अधिकार प्राप्त करने में सक्षम हैं।"

अपने सर्वर को ऐसे से बचाने के लिए खतरे, नेटवर्क प्रशासकों को मजबूत पासवर्ड का उपयोग करना चाहिए जिन्हें ब्रूट फोर्स टूल्स का उपयोग करके आसानी से क्रैक नहीं किया जा सकता है, उन्हें अपने सिस्टम और सॉफ्टवेयर के लिए उपलब्ध सभी सुरक्षा अद्यतनों को तैनात करना चाहिए और अज्ञात और अविश्वसनीय वेबसाइटों पर जाने से बचना चाहिए, ट्रेंड माइक्रो शोधकर्ताओं ने कहा।