Серверы Apache Tomcat стали мишенью для участников ботнета Mirai

computer bot botnet

Aqua недавно обнаружила тревожную тенденцию, когда серверы Apache Tomcat, которые неправильно настроены и плохо защищены, становятся главными целями для недавно организованной кампании. Эта кампания специально разработана для того, чтобы развязать печально известную вредоносную программу ботнета Mirai и майнеров криптовалюты.

За два года Aqua обнаружила ошеломляющие 800 атак, направленных на приманки серверов Tomcat. Поразительно, но 96% этих атак были напрямую связаны с печально известным ботнетом Mirai.

Злоумышленники, стоящие за этими атаками, использовали скрипт веб-шелла с именем «neww» в 20% своих попыток (всего 152 атаки). Этот скрипт создан с 24 уникальных IP-адресов, причем 68% из них относятся к одному IP-адресу (104.248.157[.]218).

Метод действий злоумышленников заключался в сканировании уязвимых серверов Tomcat и последующем запуске атак методом грубой силы для получения несанкционированного доступа к диспетчеру веб-приложений Tomcat. Их цель состояла в том, чтобы протестировать различные комбинации учетных данных, связанных с менеджером, пока они не нашли успешную точку входа.

Веб-оболочка, используемая на взломанных серверах

Получив доступ, злоумышленники приступили к развертыванию WAR-файла, содержащего класс вредоносной веб-оболочки, известный как cmd.jsp. Эта веб-оболочка была специально разработана для ответа на удаленные запросы, позволяя злоумышленникам выполнять произвольные команды на скомпрометированном сервере Tomcat.

Среди выполненных команд была загрузка и выполнение сценария оболочки под названием «neww», который был быстро удален с помощью команды Linux «rm -rf», чтобы стереть следы операции. Примечательно, что этот сценарий содержал ссылки для загрузки 12 двоичных файлов, каждый из которых был адаптирован для конкретной архитектуры целевой системы.

Последний тревожный поворот заключается в том, что вредоносное ПО, использованное в этой кампании, было разновидностью печально известного ботнета Mirai. Этот конкретный штамм использовал скомпрометированные хосты для запуска распределенных атак типа «отказ в обслуживании» (DDoS), добавляя еще один уровень опасности к и без того угрожающей ситуации.

Для осуществления атаки злоумышленники хитро воспользовались диспетчером веб-приложений, загрузив веб-шелл, замаскированный под WAR-файл. Оттуда они удаленно выполняли команды, запуская разрушительную атаку на целевые серверы.

Администраторам серверов крайне важно сохранять бдительность и обеспечивать правильную настройку и безопасность своих серверов Apache Tomcat, чтобы предотвратить такие вредоносные кампании и защититься от потенциального проникновения ботнета Mirai или других форм вредоносного ПО.

July 27, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.