3,2 млн JBoss-серверов уязвимы к атакам с использованием SamSam - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 



Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 20.04.2016, 11:30   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,447
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию 3,2 млн JBoss-серверов уязвимы к атакам с использованием SamSam

В процессе мониторинга Сети исследователи безопасности подразделения Cisco Talos выявили порядка 3,2 млн публично доступных серверов, находящихся под угрозой риска инфицирования вымогательским ПО SamSam. Как и прочие представители данного типа, вредонос шифрует файлы и требует выкуп за восстановление доступа к контенту.

Проблеме подвержены системы, использующие устаревшие версии сервера приложений JBoss. В ходе исследования специалисты выявили 2100 скомпрометированных серверов, связанных с более полутора тысяч IP-адресов, принадлежащих образовательным учреждениям, госструктурам, авиационным компаниям и прочим организациям. По словам исследователей, злоумышленники внедрили на серверы бэкдор, позволяющий полностью контролировать систему. Потенциально данные системы могут находиться на стадии ожидания передачи вредоносного кода с C&C-сервера атакующих, отмечают эксперты Cisco Talos.

На ряде инфицированных систем используется ПО Follett Destiny, применяемое для организации доступа учащимся и учителям к ресурсам школьных библиотек. Разработчик уже выявил и устранил уязвимость в программном обеспечении.

По словам исследователей, судя по всему, атаки совершаются несколькими группами злоумышленников, на что указывает внедрение различных бэкдоров: mela, shellinvoker, jbossinvoker, zecmd, cmd, genesis, sh3l, Inovkermngrt и jbot. Среди признаков, свидетельствующих о получении преступниками контроля над системой, упоминается появление сторонних файлов jbossass.jsp, jbossass_jsp.class, shellinvoker.jsp, shellinvoker_jsp.class, mela.jsp, mela_jsp.class, zecmd.jsp, zecmd_jsp.class, cmd.jsp, cmd_jsp.class, wstats.jsp, wstats_jsp.class, idssvc.jsp, idssvc_jsp.class, iesvc.jsp или iesvc_jsp.class.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
95% HTTPS-серверов уязвимы к атаке «человек посередине» Proxy-Base-News Новости IT 0 23.03.2016 03:00
Ученые создали устойчивую к хакерским атакам RFID-метку Proxy-Base-News Новости IT 0 12.02.2016 00:00
Устройства Cisco уязвимы к атакам Proxy-Base-News Новости IT 0 28.11.2015 11:00
Samsung Galaxy S6 edge уязвим к MitM-атакам Proxy-Base-News Новости IT 0 12.11.2015 22:50
Шифрование файла формата PE с использованием отладчика kekc Системы и сети, взлом и защита, анонимность в сети 1 20.02.2010 13:53




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.