Threat Database Trojans JDWPMiner Mining Trojan

JDWPMiner Mining Trojan

O Trojan JDWPMiner Mining é uma ameaça de malware descoberta pelos pesquisadores de Infosec. Este malware específico é parte de uma operação de ataque ameaçadora, que visa a instalação usando JDWP (Java Debug Wire Protocol). JDWP é o protocolo usado para comunicação entre um depurador e a máquina virtual Java que ele depura. Os atacantes exploram uma vulnerabilidade RCE (Remote Code Execution) para entregar um Trojan de mineração ao mesmo tempo que estabelece o controle sobre o sistema comprometido.

A Cadeia de Ataque

Como o Java é uma parte comum do desenvolvimento de todos os aplicativos, qualquer vulnerabilidade descoberta pode permitir que os invasores infectem uma quantidade significativa de vítimas em potencial. No caso do JDWPMiner, o autor da ameaça procura a instalação onde a depuração remota não foi fechada. Os cibercriminosos abusam de um Java Debug RCE para obter acesso ilícito e, em seguida, fornecer binários de mineração. As cargas úteis são obtidas de uma fonte insegura e usadas para estabelecer uma operação de mineração. Posteriormente, os recursos do sistema, principalmente a CPU, serão desviados para a mineração de uma criptomoeda específica. Naturalmente, isso deixaria menos recursos para as operações normais realizadas nos dispositivos infectados, levando a uma produção reduzida e perdas potenciais.

Além disso, a ameaça adiciona uma chave para authorized_key, que permite estabelecer acesso remoto. Em seguida, ele executa quatro métodos diferentes para recuperar o shell e obter controle total sobre o host. As vítimas podem sofrer vazamentos de dados, perda de dados ou outros resultados negativos, dependendo das intenções nefastas dos invasores. A ameaça também está equipada com várias técnicas de persistência. Ele usa crontab, cron.d e rc.local para estabelecer tarefas ou trabalhos agendados.

Mitigação

Para evitar que o Trojan JDWPMiner se infiltre no seu sistema, você pode tomar várias precauções fáceis de implementar. Primeiro, feche a porta JDWP ou considere desabilitá-la da Internet. Se você estiver executando a depuração em um ambiente de teste, certifique-se de desabilitar o modo de depuração após concluir suas tarefas. Desativar o modo Java Debug também ajudará a impedir a intrusão da ameaça.

Tendendo

Mais visto

Carregando...