Malver se preuzima s malicioznih web sjedišta ili ga povlače drugi malveri na sustavu. Napada Java Servlet sustave (npr. Apache Tomcat) i HTTP poslužitelje bazirane na Javi. Korištenjem alata za razbijanje lozinki, kriminalci se prijavljuju na sustav s administratorskim ovlastima kako bi na poslužitelj postavili WAR datoteke zapakirane s malverom. Nakon instalacije "backdoor" se automatski dodaje među dostupne JSP stranice. Malver se tada može koristiti za pretraživanje, izmjenu, dodavanje i brisanje podataka na sustavu. Ova prijetnja potvrđuje da su poslužitelji jednako osjetljivi na iskorištavanje ranjivosti baziranih na Javi kao i stolna računala. Više detalja o ranjivosti moguće je naći na Trend Micro blogu.
subota, 5. siječnja 2013.
Malver koji napada web poslužitelje
Malver se preuzima s malicioznih web sjedišta ili ga povlače drugi malveri na sustavu. Napada Java Servlet sustave (npr. Apache Tomcat) i HTTP poslužitelje bazirane na Javi. Korištenjem alata za razbijanje lozinki, kriminalci se prijavljuju na sustav s administratorskim ovlastima kako bi na poslužitelj postavili WAR datoteke zapakirane s malverom. Nakon instalacije "backdoor" se automatski dodaje među dostupne JSP stranice. Malver se tada može koristiti za pretraživanje, izmjenu, dodavanje i brisanje podataka na sustavu. Ova prijetnja potvrđuje da su poslužitelji jednako osjetljivi na iskorištavanje ranjivosti baziranih na Javi kao i stolna računala. Više detalja o ranjivosti moguće je naći na Trend Micro blogu.
Pretplati se na:
Objavi komentare (Atom)
Nema komentara:
Objavi komentar
Poruka će biti vidljiva nakon provjere.