广泛存在的JBOSS后门带来重大威胁隐患.PDFVIP

广泛存在的JBOSS后门带来重大威胁隐患.PDF

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2 0 1 6 年 4 月 1 5 日,星期五 广泛存在的JBOSS 后门带来重大威胁隐患 最近,在勒索软件传播方面,一个传播Samsam 的大规模勒索软件活动改变了威胁形势。该 活动专门利用服务器中的漏洞传播勒索软件,导致这种本已十分猖獗的威胁上升到新的维度。 基于思科IR 服务团队从最近的一项客户活动中获得的信息,我们开始更深入地研究被用作攻 击起始点的JBoss 传播媒介。首先,我们的第一步工作是扫描互联网,寻找易受攻击的计算 机。结果,我们发现有约320 万台计算机存在风险。 作为本调查的一部分,我们对已被入侵并且可能在等待勒索软件负载的计算机进行了扫描。 我们从中发现了近1600 个IP 地址上安装的2100 多个后门。最近几天,Talos 陆续向受感 染的各方做出通知,其中包括学校、政府、航空公司等各种组织。 这些已被入侵的系统中,有许多都安装了Follett 的Destiny 软件。Destiny 是一个专用于跟 踪学校图书馆资产的图书馆管理系统,主要用于全球各地的中小学。我们联系了Follett,对 方向我们介绍了一个令人印象深刻的修补系统,不仅可以修补9.0-13.5 版本的所有系统,而 且可以捕捉系统中存在的非Destiny 文件,以帮助消除系统中的任何现有后门。Follett 技术 支持部门将联系系统中发现可疑文件的客户。考虑到这种威胁的普遍性,我们呼吁所有 Destiny 用户务必安装该补丁。 Follett 还请我们分享以下内容: Follett 根据内部系统安全监控和协议查明了问题,并立即采取行动代表我们的客户解决和封 杀该漏洞。 Follett 非常重视数据安全。因此,我们会持续监控我们的系统和软件是否受到威胁,并改善 我们的技术环境,以便帮助我们所服务的机构最大限度降低风险。 作为本调查的一部分,Talos 和Follett 会继续合作,分析被入侵服务器中发现的webshell , 并确保告知我们的客户如何最有效地保护其网络。 通过分析,我们了解到被入侵的JBoss 服务器上通常有不止一个webshell ,这对于查看作业 状态页面的内容非常重要。我们看到了多种不同的后门,包括“mela”、“shellinvoker”、 “jbossinvoker ”、“zecmd”、“cmd”、“genesis”和“sh3ll”,而“Inovkermngrt” 和“jbot ”可能也是后门程序。这意味着这些系统中有很多已经被不同的攻击者入侵过多次。 美国计算机应急响应小组(US-CERT) 曾发布下列关于webshell 的公告: /ncas/alerts/TA15-314A webshell 是一个重要的安全问题,因为它表明攻击者已经入侵到服务器中,并且可以远程控 制该服务器。因此,已被入侵的Web 服务器可被用于在内部网络中进行透视和逐步渗透。 考虑到这个问题的严重性,我们建议立即中断被入侵的主机,因为这个主机可能会以各种方 式被滥用。这些服务器托管着JBoss ,而最近的一个备受瞩目的勒索软件活动中便有JBoss 的身影。 该外壳程序的软件可以在此处找到。 建议补救措施 如果您发现某个服务器上被安装了 webshell ,您需要采取一系列措施。我们的第一个建议是, 如果有可能,请取消该服务器的外部访问权限。这可以防止攻击者远程访问该服务器。在理 想的情况下,您还可以对系统进行重镜像,并安装更新版本的软件。这是确保攻击者无法访 问服务器的最佳方法。如果出于某种原因您无法彻底重建服务器,那么次一级的最佳方案是 使用受入侵之前的备份恢复系统,再将系统升级到不容易受攻击的版本,然后再恢复运行。 对于Follett Destiny 用户,请遵循自动更新通知,并确保正确安装补丁。据Follett 称,此过 程应该可以删除有害的后门外壳。 虽然是老生常谈,但是我们建议使用声誉良好的防病毒软件。 总结 有大约2100 台服务器受到影响,遭到入侵的原因可能多种多样。但是,所有情况都可以归 结为一个问题,那就是需要更新补丁。更新补丁是软件维护的关键内容之一,但却经常被软 件用户和制作者忽略。此链条上任何环节出现问题都会使得此类攻击总能成功。如果攻击中 伴随着勒索软件,那么无论是对小型企业还是对大型企业,都会构成灾难性的潜在危害。 危害表现 此列表目前可能并不完整,但是可以为发现由各种webshell 和相关攻击工具带来或留下的更 多威胁表现提供基础。 jbossass.jsp jbossass_jsp.class shellinvoker.jsp shellinvoker_jsp.class mela.jsp

文档评论(0)

ldj215323 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档