Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Apache Tomcat」の脆弱なPWを破って拡散するワーム - シマンテックが確認

シマンテックは、「Apache Tomcat」が稼働するサーバに感染するバックドア型のワームを確認したことを明らかにした。

今回同社が確認したのは「Apache Tomcat」上で「Javaサーブレット」のように動作するバックドア型のワーム「Java.Tomdep」。同社顧客より感染報告が寄せられており、感染の発生地域は限られているものの、すでに日本国内でも被害が発生しているという。

同ワームが実行された場合、ページは生成せずにIRCサーバに接続。IRCボットのように振る舞い、攻撃者が送信したコマンドを実行する。コマンド&コントロールサーバは、台湾とルクセンブルクに設置されていた。

外部のコマンド操作により、ファイルのダウンロードやアップロード、新規プロセスの作成、SOCKSプロキシ、UDPフラッド、ワーム自身の更新などが可能。さらにApache Tomcatが稼働する別のサーバを探しだし、ユーザー名とパスワードの辞書を用いてログインを試行し、感染を拡大する。

ウェブサーバの訪問者に対する感染活動などは行われておらず、同社は今回の攻撃について、侵入したサーバからDDoS攻撃を行うことが目的である可能性が高いと分析している。

同社は、同ワームの感染を防止するため、サーバにパッチを適用し、セキュリティ対策ソフトについても最新の状態に更新するよう呼びかけるとともに、脆弱なパスワードを避け、管理ポートを外部へ開放しないよう注意を喚起している。

(Security NEXT - 2013/11/22 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

カスペがEDRを投入 - サンドボックスやインテリジェンスと連携
個人情報含む携帯電話の紛失を公表 - 沖縄ケーブルネット
デジタル・フォレンジック研究会が15周年、シンポジウム開催
企業の約8割が「BEC」を経験 - 件名に「Re:」「Fwd:」追加が1.5倍
個人情報含む町議会資料を3カ月にわたり公開 - 東浦町
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
約9年前に会員アカウント情報が流出か - 東芝産業機器システム
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
事業者向けのセミナー案内メールを誤送信 - 和歌山市
セキュリティ対策など整理した「医療情報システム向けAWS利用リファレンス」 - 4社が共同作成