JDWPMinerトロイの木馬はJavaデバッグワイヤプロトコルを標的にします
サイバーセキュリティの研究者は、Java Debug Wire Protocol(JDWP)コンポーネントの弱点を悪用する新しいマルウェアについて報告しています。後者は、Javaアプリケーションに関してはデバッグプロセスの重要な部分です。残念ながら、何千ものソフトウェアソリューションがJavaに依存していることを考えると、弱点は非常に厄介なものになる可能性があります。 JDWPMinerマイニングトロイの木馬と呼ばれるこの脅威は、暗号通貨マイニングタスクを実行するためにJDWPセキュリティの弱点を利用します。このようなマイナーなボットネットは、世界中の何万ものマシンに感染することが多く、これも例外ではありません。 JDWPMinerマイニングトロイの木馬は、不適切な構成でJDWPがアクティブになっている何千ものシステムに植え付けられる可能性があります。
JDWPMinerマイニングトロイの木馬のユニークな特性の1つは、WindowsとLinuxの両方と互換性があることです。インストールすると、python、perl、bashスクリプト、またはcronジョブを使用して永続性を得ることができます。 JDWPMiner Mining Trojanのような脅威は通常、永続性とそのコンポーネントの隠蔽に焦点を合わせているため、感染への対処は大きな課題となる可能性があります。
JDWPMinerマイニングトロイの木馬は何をしますか?
マイニングトロイの木馬は、要するに、感染したシステムのリソースを使用して暗号通貨をマイニングします。この場合、犯罪者は利用可能なCPUリソースを悪用して、Monero(XMR)をマイニングします。もちろん、マイナーはすべてのコインを攻撃者のウォレットに送信します。
マイニングトロイの木馬をシステムまたはサーバーで実行できるようにするリスクは非常に大きいです。他のソフトウェアやサービスのパフォーマンスを損なうだけでなく、コンポーネントの寿命を縮める可能性もあります。さらに、システムが不安定になったり、クラッシュしたりする可能性があります。
この特定のトロイの木馬から身を守るには、いくつかのセキュリティ対策が必要です。 JDWPMinerマイニングトロイの木馬攻撃は、Javaデバッグモードを無効にするか、JDWPサービスへのオンラインアクセスをブロックすることで防止できます。通常は、JDWPの接続ポートを閉じます。最後に、適切なファイアウォールとウイルス対策製品を使用することは、JDWPMinerマイニングトロイの木馬のような脅威を阻止するためのもう1つの優れた方法です。