Chuyển đến nội dung chính

Backdoor trên nền tảng java JBoss ảnh hưởng tới 3,2 triệu server

Các chuyên gia vừa phát hiện chiến dịch phát tán mã độc tống tiền thông qua khai thác lỗ hổng trên nền tảng ứng dụng java JBoss. Tin tặc đã lợi dụng lỗ hổng để xâm nhập và các máy chủ doanh nghiệp và sau đó phát tán mã độc tống tiền tới các máy khách được kết nối.

Mã độc tống tiền SamSam (trước đó được biết đến với tên gọi Samas) lần đầu được Microsoft phát hiện vào giữa tháng 3/2016. Tại thời điểm đó, FBI cũng gửi cảnh báo tới các công ty về mã độc mới khai thác lỗ hổng trên JBoss để lây nhiễm hạ tầng của họ.

Sau khi Intel và Cisco lần lượt đưa ra thông báo cùng write-up về cách thức tin tặc vận hành mã độc, mọi thứ trở nên rõ ràng hơn. Tin tặc đã khai thác các lỗ hổng trên các phiên bản JBoss cũ chạy trên các máy chủ cả của tổ chức công hay doanh nghiệp tư nhân.
Click image for larger version

Name: jboss.jpg
Views: 1
Size: 22,7 KB
ID: 56163

Phát hiện thêm nhiều máy chủ bị lây nhiễm khi tiến hành điều tra

Sau phát hiện ban đầu, Cisco đã tiến hành tìm hiểu kỹ lưỡng về sự phổ biến của lỗ hổng trên nền tảng JBoss.

Nghiên cứu chỉ ra rằng khoảng 3,2 triệu máy chủ web đang chạy các phiên bản JBoss cũ. Trong đó, 2,100 máy chủ đã bị xâm nhập, chạy trên 1,600 IP khác nhau, chỉ chờ kẻ đứng sau mã độc khởi động để phát tán payload mã độc tống tiền.

Các máy chủ bị xâm nhập thuộc về các trường học, chính phủ, công ty hàng không…

Phát hiện cả các backdoor khác ngoài SamSam

Bên cạnh các tập tin lây nhiễm SamSam, các chuyên gia cũng phát hiện các backdoor nổi tiếng khác, như "mela", "shellinvoker", "jbossinvoker", "zecmd", "cmd"…

Sự hiện diện của các backdoor khác cho thấy kẻ đứng sau SamSam không chỉ biết đến và tận dụng lỗ hổng trên JBoss .

Các chuyên gia sau đó đã thông báo cho các bên bị ảnh hưởng. Phần lớn trường hợp, các máy chủ lây nhiễm thuộc về các trường học sử dụng JBoss cho hệ thống quản lý thư viện có tên Destiny - do Fellot sản xuất.

Thông thường, vụ việc tương tự bắt nguồn từ sự thiếu chuyên nghiệp của một công ty cùng với một phần mềm độc hại và sau là không đáp ứng các tiêu chuẩn an ninh, tuy nhiên trường hợp này hoàn toàn ngược lại.

Các chuyên gia cho biết Fellot vận hành một hệ thống vá lỗi vô cùng ấn tượng và có thể vá tất cả các phiên bản phần mềm từ 9.0 đến 13.5, nâng cấp JBoss cho khách hàng của mình để không bị khai thác. Hãng thậm chí bắt được các tập tin không phải Destiny từ các máy chủ của người dùng để loại bỏ hiệu quả các backdoor cho người dùng.

Backdoor dựa trên công cụ test máy chủ nguồn mở JBoss

Kiểm tra các tập tin, Cisco lần ra đoạn mã của backdoor dẫn đến một công cụ test JBoss có tên gọi JexBoss - được open-source trên GitHub.

Sau phát hiện này, US-CERT đã đưa ra cảnh báo toàn cầu, khuyến cáo toàn bộ các quản trị viên kiểm tra máy chủ web xem có phát hiện được webshell hay không.

Mới hôm qua, IBM cũng thông báo về hoạt động của một nhóm tin tặc sử dụng webshell C99 PHP để chiếm quyền điều khiển máy chủ thông qua các lỗ hổng trong các plugin đã cũ trên WordPress.
Theo Softpedia

Nhận xét

Bài đăng phổ biến từ blog này

Fake WiFi Access Point

Evil Twin Methodology Step 1 : We will first scan the air for a target access point. Then create an access point using airbase-ng with the same name and channel of the target access point, hence Evil- TWIN. Step 2 :The client is now disconnected repeatedly from the  original access point and as most modern system’s setting says… “Connect back to same ESSID(AP name) if disconnects”. This also happens because when the client disconnects from any access point it starts sending  probe requests  in the air with the name of the access point it connected to earlier. Hence  BSSID  isn’t a barrier, you just need  ESSID  to spoof the AP Step 3 : Clients is now connected to the Fake WiFi access point and now client may start browsing Internet. Step 4 : Client will see a web administrator warning saying “Enter WPA password to download and upgrade the router firmware” Step 5 : The moment client enters the password, s/he will be redirected to a loading ...

Hướng dẫn reset máy in brother 2701dw

Mở nắp cửa tháo hộp mực máy in ra, cụm cartridge gồm 2 phần : cụm trống và cụm mực. Dùng tuốc-nơ-vít 4 cạnh vặn 2 con ốc tháo cụm bánh răng reset ra ( 2 con ốc nằm ở bên phía bánh răng ), bên phía bánh răng có 3 con ốc thì văn 2 con ra. Tháo cụm cartridge ra chúng ta để ý vị trí của  nẫy nhựa màu trắng  ở vị trí bên trái của cung tròn. Tháo được cụm bánh răng reset ra ( hình ảnh ) Bánh răng reset là bánh răng có gắn lò xo ở phía trên. Tháo rời các bánh răng ra Nắp nhựa màu đen ( khoanh đỏ ) bạn dùng tua-vít 2 cạnh bẩy cái nắp ra để đổ mực vào trong sau đó nắp lại như cũ ( để ý không làm gãy hoặc méo trục nhựa màu đen để ráp bánh răng vào ). Để ý khi máy in báo : “ tonner empty ”  trên màn hình   nghĩa là máy đã hết mực.   Đổ mực xong chúng ra lắp bánh răng như hình dưới để reset : Bánh răng bên cạnh cũng phải đúng vị trí. vấu nhựa ...

Steps to Configure your Zoho Account as POP in Outlook

Enable POP  in the Zoho Mail interface. Launch Outlook application in your system.  From the menu, browse to Tools » Account Settings » Email Accounts » Email tab Click New to open ‘ Add new email account ’ window. In Add New Account settings page, Select ‘ Manually configure Server settings or Additional Server Types ’ » Click Next Select Internet Email in the page that appears and Click Next to input the User Information.  User Information Your Name – Preferred Display Name E-mail Address – Provide your Zoho Account Email Address Account Type – Select POP3 for enabling POP Server Information for Organization users Incoming mail Server –  poppro.zoho.com Outgoing mail Server –  smtp.zoho.com User name –   you@yourdomain.com  (Your Zoho Account Email Address) Password – Zoho Account Password. Note: Provide Application Specific Password, if your account is TFA enabled.  Server Information for Personal users Incoming mai...