Mirai 僵尸网络攻击者瞄准的 Apache Tomcat 服务器

computer bot botnet

Aqua 最近发现了一个令人担忧的趋势,即配置错误且安全性较差的 Apache Tomcat 服务器正在成为新策划的活动的主要目标。该活动专门用于释放臭名昭著的 Mirai 僵尸网络恶意软件和加密货币矿工。

两年内,Aqua 检测到针对其 Tomcat 服务器蜜罐的惊人的 800 次攻击。令人震惊的是,其中 96% 的攻击与臭名昭著的 Mirai 僵尸网络直接相关。

这些攻击背后的威胁参与者有 20% 的尝试(总共 152 次攻击)使用了名为“neww”的 Web shell 脚本。该脚本源自 24 个唯一的 IP 地址,其中 68% 源自单个 IP 地址 (104.248.157[.]218)。

攻击者的作案手法包括扫描易受攻击的 Tomcat 服务器,然后发起暴力攻击,以获得对 Tomcat Web 应用程序管理器的未经授权的访问。他们的目标是测试与经理相关的各种凭据组合,直到找到成功的切入点。

受感染服务器上使用的 Web Shell

一旦获得访问权限,威胁行为者就会继续部署一个 WAR 文件,其中包含名为“cmd.jsp”的恶意 Web shell 类。这个 Web shell 被巧妙地设计为响应远程请求,使攻击者能够在受感染的 Tomcat 服务器上执行任意命令。

执行的命令包括下载并执行名为“neww”的 shell 脚本,该脚本被立即使用“rm -rf”Linux 命令删除,以清除操作痕迹。值得注意的是,该脚本包含下载 12 个二进制文件的链接,每个文件都是针对目标系统的特定体系结构进行定制的。

最后一个令人震惊的变化是,该活动中使用的恶意软件是臭名昭著的 Mirai 僵尸网络的变种。这种特殊的病毒利用受感染的主机发起分布式拒绝服务 (DDoS) 攻击,给本已严峻的局势增添了另一层危险。

为了实施攻击,攻击者狡猾地利用 Web 应用程序管理器,上传伪装成 WAR 文件的 Web shell。从那里,他们远程执行命令,对目标服务器发起毁灭性攻击。

服务器管理员必须保持警惕并确保 Apache Tomcat 服务器的正确配置和安全性,以阻止此类恶意活动并防止 Mirai 僵尸网络或其他形式的恶意软件的潜在渗透。

July 27, 2023
正在加载...

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。