Недавняя кампания, нацеленная на серверы Apache Tomcat, выявила новый вид вредоносного ПО, использующего уязвимости для захвата ресурсов с потенциальной целью добычи криптовалюты. Злоумышленники применяют методы перебора паролей в консоли управления Tomcat, используя скрипт на Python, который систематически проверяет слабые пароли и распространенные имена пользователей. Как только злоумышленники получают доступ к серверу, они загружают зашифрованную полезную информацию, развертывая два файла JavaServer Pages (JSP), которые выполняют роль загрузчиков бэкдора и механизмов сохранения. Основные функции файлов включают: Основная полезная нагрузка вредоносного ПО представлена в виде файла ELF, который упакован и зашифрован. Его размер при распаковке увеличивается с 2,6 МБ до 8,6 МБ. Поведенческий анализ программы показывает наличие методов защиты от отладки и сопоставления памяти, а также связь с сокетом через порт 58493. Интересно, что в скрипте вредоносной программы присутствуют комментари
Новая угроза для серверов Apache Tomcat: аналитика и рекомендации
3 апреля 20253 апр 2025
2 мин