JDWPMiner Mining Trojan
Trojan JDWPMiner Mining to szkodliwe oprogramowanie wykryte przez badaczy infosec. To konkretne złośliwe oprogramowanie jest częścią groźnej operacji ataku, której celem jest instalacja przy użyciu JDWP (Java Debug Wire Protocol). JDWP to protokół używany do komunikacji między debugerem a wirtualną maszyną Java, którą debuguje. Osoby atakujące wykorzystują lukę w zabezpieczeniach RCE (Remote Code Execution), aby dostarczyć trojana górniczego wraz z przejęciem kontroli nad zaatakowanym systemem.
Łańcuch Ataku
Ponieważ Java jest powszechną częścią rozwoju wszystkich aplikacji, wszelkie wykryte luki w zabezpieczeniach mogą umożliwić atakującym zainfekowanie znacznej liczby potencjalnych ofiar. W przypadku JDWPMiner aktor zagrożenia szuka instalacji, w której zdalne debugowanie nie zostało zamknięte. Cyberprzestępcy wykorzystują Java Debug RCE, aby uzyskać nielegalny dostęp, a następnie dostarczać pliki binarne do kopania. Ładunki są pobierane z niebezpiecznego źródła i wykorzystywane do ustanowienia operacji wydobywczej. W dalszej kolejności zasoby systemu, głównie procesor, zostaną skierowane na wydobycie określonej kryptowaluty. Oczywiście pozostawiłoby to mniej zasobów na normalne operacje przeprowadzane na zainfekowanych urządzeniach, co prowadziłoby do zmniejszenia wydajności i potencjalnych strat.
Dodatkowo zagrożenie dodaje klucz do Author_key, który umożliwia mu nawiązanie zdalnego dostępu. Następnie wykonuje cztery różne metody odbicia powłoki i uzyskania całkowitej kontroli nad hostem. Ofiary mogą wówczas doświadczyć wycieku danych, utraty danych lub innych negatywnych skutków, w zależności od nikczemnych zamiarów atakujących. Zagrożenie jest również wyposażone w wiele technik trwałości. Używa crontab, cron.d i rc.local do ustalenia zaplanowanych zadań lub zadań.
Łagodzenie
Aby zapobiec infiltracji systemu przez trojana JDWPMiner, możesz podjąć kilka łatwych do wdrożenia środków ostrożności. Najpierw zamknij port JDWP lub rozważ wyłączenie go z Internetu. Jeśli wykonujesz debugowanie w środowisku przejściowym, upewnij się, że po wykonaniu zadań wyłączasz tryb debugowania. Wyłączenie trybu debugowania Java pomoże również powstrzymać wtargnięcie zagrożenia.