我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 768|回复: 0

[最新新闻] 醫療業勒贖案外案,爆出全球320萬臺JBoss伺服器有漏洞易遭

[复制链接]

该用户从未签到

2391

主题

1013

回帖

399

积分

三级逆天

朝十萬金幣目標邁進!!!

积分
399

社区居民忠实会员社区劳模原创达人终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-4-20 21:01:33 | 显示全部楼层 |阅读模式
思科旗下安全研究部門Talos Group初步發現,全球有將近320萬臺JBoss伺服器也有漏洞,易遭植入後門,其中已有近1,600個IP位址的伺服器遭植入超過2,100隻後門程式。


jbosshua_mian_lai_yuan_jboss.org_.jpg

三月底思科旗下安全研究部門Talos Group揭露一隻名為Samsam的勒贖軟體,專門鎖定醫療業JBoss伺服器發動攻擊,造成醫院界哀鴻遍野。之後該部門在客戶的協助下針對JBoss進一步全面性漏洞掃瞄,初步發現全球有將近320萬臺機器也有漏洞,暴露在恐遭駭客植入後門的高風險中。
在這次掃瞄行動中,Talos部門發現出現漏洞的JBoss伺服器之中,有將近1,600個IP位址的機器被植入超過2100隻後門程式,而為Samsam入侵敞開大門。多台受害系統安裝Follett 的圖書管理系統Destiny,主要客戶為高中小學。在經過Talos小組通報後已經將漏洞修補。
Talos研究在遭入侵的JBoss伺服器發現多個稱為Webshell的後門程式,包括mela、 shellinvoker、jbossinvoker、zecmd、cmd、genesis、sh3ll及Inovkermngrt、jbot等,顯示這些系統已遭不同組攻擊者入侵。
Talos部門指出,如果企業管理員在伺服器上發現Webshell即應高度警戒,因為這表示系統已遭入侵。惡意Webshell在入侵並安裝於網頁伺服器後,即允許駭客遠端入侵,並在未獲授權情況下存取其他系統,藉此在內部網路擴散。
US-CERT已針對Webshell發布安全公告(https://www.us-cert.gov/ncas/alerts/TA15-314A)。
Talos部門呼籲已遭入侵的主機應立刻下線,以防感染擴散。如果企業發現自家伺服器已被安裝Webshell,當務之急是切斷伺服器所有對外的存取通道,以避免持續遭遠端控制,可利用映象檔重建系統,並安裝最新版軟體。如果無法重建,則需從備份檔回覆到遭入侵前的系統環境,並將伺服器升級到沒有漏洞的版本。此外則是隨時確保升級到最新版防毒軟體。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛开启做任务可以
额外奖励金币快速赚
积分升级了


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

平平安安
TOP
快速回复 返回顶部 返回列表