
Criminosos Estão Explorando Interfaces JDWP Expostas na Internet para executar Código Remotamento e Instalar Mineradores de Criptomoeda em Servidores Comprometidos. Uma descendente de Publicada por Pesquisadorores da Empresa de Segurança Wiz, Que Observaram a atividade Em Honeypots com uma Ferradores Teamcity.
Leia Tamboma
Vulnerabilidade lice elevar privilégios no sudo
Ferrenta de Ia Cria Páginas de Phishing Perfecas
O protocolo de Jdwp é um para a depuraça de Aplicações Java, mas não possui autenticação ou controte de acesse. Quando Exposto à Internet, Pode Permitir Que Invasores Assumam o Controle de Processos java em Execução. Um Principal de Falha Ocorre em EMBIENTES DE DESENVOLVILVILO COM MEVIDORES QUE ATIVAM AUTOMÁTICA O JDWP NO MODO DE DEPURAÇÃO.
Entre os sistemas Vulneráveis Estão Jenkins, grade de selênio, Elasticsearch, Quarkus, Spring Boot E Apache Tomcat. OS criminosos utilizam Uma versão modificada do minerador xmrig com as configurações codificadas, dificultando um detectão por Ferreios de Segurança. O Trráfego Gerado é Desfarçado por meio de proxies, impedindo que analistas rastreiem o endereço de destino Das criprios.
Dados da Greynoise APONTAM QUE MAIS DE 2.600 ENDEREÇOS IP IP BUSCARAM POR INTERFACES JDWP EXPOSTAS EM APENAS 24 HORAS. A Maioria Das Tentativas Partiu de China, Eua, Alemanha, Singapura e Hong Kong.
Paralelamente, Pesquisadorores Identificaram o Hpingbot, UM malware que propaga por ssh Mal Configurado, BAIXA Scripts maliciosos e executa Ataques de Negaça de Serviço (DDOs). A Windows Não Execute Diretamento Os Ataques, mas serve como vetor para distribuição de cargas maliciosas adicionais.
OS Especialistas alertam para o risco Crescente da exposição inadvertida de serviçoes jdwp e recomendam uma desativação imediata do protocolo em ambientes de produção.