Worm hướng mục tiêu đến các máy chủ Apache Tomcat nhằm thực hiện tấn công DDoS

Worm hướng mục tiêu đến các máy chủ Apache Tomcat nhằm thực hiện tấn công DDoS

25-11-2013
Tin tức công nghệ
4502

Một loại phần mềm độc hại giống worm đã được phát hiện khi đang hướng mục tiêu đến Apache Tomcat, một ứng dụng máy chủ web mã nguồn mở, theo Symantec.

Phần mềm độc hại, được Symantec gọi là "Java.Tomdep", khác với các phần mềm độc hại khác cho máy chủ ở chỗ nó không được viết bằng ngôn ngữ PHP, Takashi Katsuki đã viết trong một bài đăng trên blog.

Thay vào đó, nó hoạt động như một Java Servlet, là một class Java được thiết kế để thực hiện các tác vụ cho ứng dụng web. Phần mềm độc hại servlet hoạt động như một IRC bot, nhận lệnh từ kẻ tấn công, Katsuki đã viết như vậy.

Nó có thể gửi và nhận file, tạo ra tiến trình mới, tự cập nhật và thực hiện tấn công UDP (User Datagram Protocol) Flood, một dạng tấn công DDoS (Distributed Denial-of-Service).

Các máy chủ điều khiển được phát hiện là bắt nguồn từ Đài Loan và Luxembourg, ông viết. Người dùng cuối truy cập các trang web lưu trữ trên máy chủ Tomcat bị lây nhiễm sẽ không bị ảnh hưởng bởi phần mềm độc hại này.

Java.Tomdep cũng hướng mục tiêu đến các máy chủ Tomcat khác, thử sử dụng một loạt tên người dùng và mật khẩu yếu. Katsuki nói rằng người quản trị hệ thống nên sử dụng mật khẩu mạnh cho máy chủ Tomcat và hạn chế truy cập đối với cổng quản lý.

Các máy chủ là mục tiêu ưu thích của tin tặc vì chúng chạy liên tục với hiệu năng cao, Katsuki đã viết.

Phần mềm độc hại này không xuất hiện rộng rãi, nhưng Symantec đã phát hiện các máy tính bị nhiễm ở Mỹ, Brazil, Trung Quốc, Ý, Thụy Điển, Nhật Bản, Hàn Quốc, Việt Nam và Malaysia.

   
Hỗ trợ 24x7x365
0225-710-6-222 : Tel
0936-247-365 : Hotline

Giới thiệu về chúng tôi

  • Hoster Việt Nam
  • Văn Phòng: Tầng 4 tòa nhà Hatradimex, 22 Lý Tự Trọng, phường Minh Khai, quận Hồng Bàng, TP Hải Phòng
  • Trụ Sở: 162 Hai Bà Trưng, phường An Biên, quận Lê Chân, thành phố Hải Phòng
  • Điện Thoại: 0225.710.6.222 / 0936.247.365
  • Email: [email protected]