OWASP Montréal - 4 décembre - Malware côté serveur
Table des matières:
Les chercheurs en sécurité du fournisseur d'antivirus Trend Micro ont découvert un logiciel malveillant de type backdoor qui infecte les serveurs HTTP Java et permet aux pirates d'exécuter des commandes malveillantes sur les systèmes sous-jacents. connu sous le nom BKDR_JAVAWAR.JG, se présente sous la forme d'une page JavaServer (JSP), un type de page Web qui peut uniquement être déployé et servi à partir d'un serveur Web spécialisé avec un conteneur de servlets Java, tel qu'Apache Tomcat. (Voir aussi «Sécurité en 2013: montée en puissance des logiciels malveillants et baisse de l'hacktivisme».)
Une fois cette page déployée, l'attaquant peut y accéder à distance et utiliser ses fonctions pour parcourir, télécharger, éditer, supprimer, télécharger ou copiez des fichiers du système infecté à l'aide d'une interface de console Web. Ceci est similaire à la fonctionnalité fournie par les backdoors PHP, communément appelées shells PHP.
[Plus d'informations: Comment supprimer les malwares de votre PC Windows]
"En plus d'avoir accès à des informations sensibles, un attaquant contrôle le système infecté à travers la porte dérobée et peut effectuer plus de commandes malveillantes sur le serveur vulnérable ", a déclaré la semaine dernière les chercheurs de Trend Micro dans un article de blogInvite d'autres logiciels malveillants
malware qui fonctionne déjà sur le système qui héberge le serveur HTTP Java et le conteneur de servlets Java ou peut être téléchargé lors de la navigation sur des sites malveillants à partir d'un tel système.
Selon les notes techniques de Trend Micro, les logiciels malveillants ciblent Windows 2000, Windows Server 2003, Windows XP, Windows Vista et Windows 7.
"Un autre scénario d'attaque possible est lorsqu'un pirate recherche des sites Web fonctionnant sous Apache Tomcat, puis tente d'accéder au Tomcat Web Application Manager". les chercheurs de Trend Micro ont dit. «Grâce à un outil de piratage de mot de passe, les cybercriminels peuvent se connecter et obtenir des droits de gestion / administration permettant le déploiement de fichiers WAR (Web Application Archive) regroupés avec la porte dérobée sur le serveur.»
menaces, les administrateurs réseau devraient utiliser des mots de passe forts qui ne peuvent être facilement piratés en utilisant des outils de force brute, devraient déployer toutes les mises à jour de sécurité disponibles pour leurs systèmes et logiciels et éviter de visiter des sites Web inconnus et non fiables.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Paradis perdu: les logiciels malveillants ciblent les Mac
L'arrivée des logiciels malveillants Mac-centric signifie-t-elle la fin de la sécurité supérieure d'Apple? Mais il vaut la peine de garder un œil sur eux.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?