「Apache Tomcat」の脆弱なPWを破って拡散するワーム - シマンテックが確認
シマンテックは、「Apache Tomcat」が稼働するサーバに感染するバックドア型のワームを確認したことを明らかにした。
今回同社が確認したのは「Apache Tomcat」上で「Javaサーブレット」のように動作するバックドア型のワーム「Java.Tomdep」。同社顧客より感染報告が寄せられており、感染の発生地域は限られているものの、すでに日本国内でも被害が発生しているという。
同ワームが実行された場合、ページは生成せずにIRCサーバに接続。IRCボットのように振る舞い、攻撃者が送信したコマンドを実行する。コマンド&コントロールサーバは、台湾とルクセンブルクに設置されていた。
外部のコマンド操作により、ファイルのダウンロードやアップロード、新規プロセスの作成、SOCKSプロキシ、UDPフラッド、ワーム自身の更新などが可能。さらにApache Tomcatが稼働する別のサーバを探しだし、ユーザー名とパスワードの辞書を用いてログインを試行し、感染を拡大する。
ウェブサーバの訪問者に対する感染活動などは行われておらず、同社は今回の攻撃について、侵入したサーバからDDoS攻撃を行うことが目的である可能性が高いと分析している。
同社は、同ワームの感染を防止するため、サーバにパッチを適用し、セキュリティ対策ソフトについても最新の状態に更新するよう呼びかけるとともに、脆弱なパスワードを避け、管理ポートを外部へ開放しないよう注意を喚起している。
(Security NEXT - 2013/11/22 )
ツイート
関連リンク
PR
関連記事
「HPE Aruba EdgeConnect SD-WAN」に脆弱性 - アップデートを公開
Wondershareのファイル修復ソフトに脆弱性 - パッチ提供状況は不明
Android版「MS Edge」にアップデート - 独自修正も
「Ivanti EPMM」狙う脆弱性連鎖攻撃、米当局がマルウェアを解析
県立高で生徒進路指導の記録用紙を紛失 - 埼玉県
高校の体験入学申込サイトで個人情報が閲覧可能に - 福岡県
移行時に注文データが異なる個人情報と紐づく不具合 - ambie
産後ケアの利用者名簿を委託業者にメールで誤送信 - 館林市
委託先がランサム被害、ECサイト利用者に影響 - アテックスHD
「Chrome」にアップデート - ゼロデイ脆弱性などに対応