「Apache Tomcat」の脆弱なPWを破って拡散するワーム - シマンテックが確認
シマンテックは、「Apache Tomcat」が稼働するサーバに感染するバックドア型のワームを確認したことを明らかにした。
今回同社が確認したのは「Apache Tomcat」上で「Javaサーブレット」のように動作するバックドア型のワーム「Java.Tomdep」。同社顧客より感染報告が寄せられており、感染の発生地域は限られているものの、すでに日本国内でも被害が発生しているという。
同ワームが実行された場合、ページは生成せずにIRCサーバに接続。IRCボットのように振る舞い、攻撃者が送信したコマンドを実行する。コマンド&コントロールサーバは、台湾とルクセンブルクに設置されていた。
外部のコマンド操作により、ファイルのダウンロードやアップロード、新規プロセスの作成、SOCKSプロキシ、UDPフラッド、ワーム自身の更新などが可能。さらにApache Tomcatが稼働する別のサーバを探しだし、ユーザー名とパスワードの辞書を用いてログインを試行し、感染を拡大する。
ウェブサーバの訪問者に対する感染活動などは行われておらず、同社は今回の攻撃について、侵入したサーバからDDoS攻撃を行うことが目的である可能性が高いと分析している。
同社は、同ワームの感染を防止するため、サーバにパッチを適用し、セキュリティ対策ソフトについても最新の状態に更新するよう呼びかけるとともに、脆弱なパスワードを避け、管理ポートを外部へ開放しないよう注意を喚起している。
(Security NEXT - 2013/11/22 )
ツイート
関連リンク
PR
関連記事
成人祝賀イベントの参加者向けメールで誤送信 - 酒田市
米当局、脆弱性悪用確認リストに7件追加 - IEなど旧製品関連も
「Microsoft Defender」に権限昇格やDoS脆弱性 - 悪用を確認
「TrendAI Apex One」に複数脆弱性 - 一部はすでに悪用
海外グループ会社にサイバー攻撃、業務影響は解消 - 近鉄エクスプレス
「BIND 9」に複数の脆弱性、すみやかな更新を強く推奨
複数ECサイトから顧客情報約310万件が流出 - ユニバーサルミュージック
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
「Drupal」に深刻なSQLi脆弱性 - 影響ない環境も更新を強く推奨
「Chrome」にセキュリティ更新 - クリティカル含む脆弱性16件を修正
