远程登陆tomcat服务器
赛门铁克的研究人员发现了一种蠕虫 ,可将受感染的Tomcat服务器置于第三方攻击者的完全控制之下。
该蠕虫最初是由Norton Antivirus公司于10月30日发现的,随后将其命名为Java.Tomdep ,该蠕虫实际上影响了每个操作系统(Windows 8除外)上的Tomcat。 它充当Java servlet,将名为ApacheLoader.war的文件插入Tomcat应用程序文件夹。
根据研究员Takashi Katsuki所说,Tomdep对最终用户访问Tomcat托管的网站没有威胁。 相反,它允许蠕虫的控制器完全控制受感染的服务器,并通过IRC连接发送命令。
Katsuki推测该蠕虫的创建者可能正试图建立一支僵尸服务器大军以用于DDoS攻击。 但是,由于蠕虫可以远程更新,因此这可能会改变。
Tomdep通过搜索Tomcat的其他实例的随机IP地址,然后输入较弱的用户名/密码组合(例如“ root / root”,“ tomcat / admin”和“ admin / password”)进行传播。
如果成功,它将复制自己,连接到远程IRC服务器,然后查找其他目标。 这些远程“命令和控制”服务器已被追踪到台湾和卢森堡,尽管攻击者可能位于任何地方。
赛门铁克认为Tomdep尚未普及-到目前为止,其防病毒产品仅检测到不到50起案件。 为避免感染,Kasuki建议使用强密码确保服务器已完全打补丁,并且不要打开管理端口以供公共访问。 对于那些认为自己的系统可能已被感染的人,反病毒公司的建议措施当然是使用其软件进行完整的系统扫描。
摄影: mricon 。
翻译自: https://jaxenter.com/tomcat-worm-puts-servers-under-attackers-remote-control-107166.html
远程登陆tomcat服务器