远程登陆tomcat服务器_Tomcat蠕虫使服务器受到攻击者的远程控制

远程登陆tomcat服务器

赛门铁克的研究人员发现了一种蠕虫 ,可将受感染的Tomcat服务器置于第三方攻击者的完全控制之下。

该蠕虫最初是由Norton Antivirus公司于10月30日发现的,随后将其命名Java.Tomdep ,该蠕虫实际上影响了每个操作系统(Windows 8除外)上的Tomcat。 它充当Java servlet,将名为ApacheLoader.war的文件插入Tomcat应用程序文件夹。

根据研究员Takashi Katsuki所说,Tomdep对最终用户访问Tomcat托管的网站没有威胁。 相反,它允许蠕虫的控制器完全控制受感染的服务器,并通过IRC连接发送命令。

Katsuki推测该蠕虫的创建者可能正试图建立一支僵尸服务器大军以用于DDoS攻击。 但是,由于蠕虫可以远程更新,因此这可能会改变。

Tomdep通过搜索Tomcat的其他实例的随机IP地址,然后输入较弱的用户名/密码组合(例如“ root / root”,“ tomcat / admin”和“ admin / password”)进行传播。

如果成功,它将复制自己,连接到远程IRC服务器,然后查找其他目标。 这些远程“命令和控制”服务器已被追踪到台湾和卢森堡,尽管攻击者可能位于任何地方。

赛门铁克认为Tomdep尚未普及-到目前为止,其防病毒产品仅检测到不到50起案件。 为避免感染,Kasuki建议使用强密码确保服务器已完全打补丁,并且不要打开管理端口以供公共访问。 对于那些认为自己的系统可能已被感染的人,反病毒公司的建议措施当然是使用其软件进行完整的系统扫描。

摄影: mricon


翻译自: https://jaxenter.com/tomcat-worm-puts-servers-under-attackers-remote-control-107166.html

远程登陆tomcat服务器

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值