网络病毒真是太猖狂了,越来越多的网络病毒也被我们发现并报告给大家,最近赛门铁克发现了一种新型后门蠕虫型威胁,其攻击目标是运行 Apache Tomcat 的服务器。此威胁与我们日常经常遇到的威胁略有不同。
后门型木马和蠕虫可允许攻击者在受感染的电脑上执行各种命令,从而基本上可使攻击者远程控制电脑。这意味着用户的重要信息可能会被窃取,其电脑可能用于攻击其他受害者。如果攻击目标是服务器,则情况会变得更糟。服务器是非常有价值的目标,因为它们通常是全天候运行的高性能电脑。
这一次,赛门铁克发现了一种伪装成 Java Servlet 的后门型蠕虫。我们将其命名为 Java.Tomdep。Java Servlet 在 Apache Tomcat 上执行,但它不会创建网页,而是充当 IRC bot 恶意程序。它会连接到 IRC 服务器并执行攻击者发出的命令。从受感染的 Tomcat 服务器访问网页的最终用户不受此威胁影响。除了诸如下载、上传、创建新进程、SOCKS *****、UDP 泛洪和更新自身等标准命令以外,受感染电脑还可以扫描其他 Tomcat 服务器并向其发送恶意软件。因此,从受感染的服务器发起分布式拒绝服务(DDoS)攻击可能就是攻击者的目的。
目前,攻击者的命令和控制 (C&C) 服务器位于中国台湾和卢森堡。因此,大中华地区是受影响最严重的地区之一。为了避免此威胁,请确保您的服务器和防病毒产品已升级到最新版本并安装了所有修补程序。我们建议您使用强密码,并且不要开放管理端口的公共访问权限。
除了这些之外,垃圾邮件最近也很猖狂。最近,垃圾邮件发送者发起了大型电子邮件地址搜索攻击 (DHA)。他们发起 DHA 攻击来检查与目标电子邮件服务器相关的电子邮件目录或电子邮件的有效性。其目的是收集情报并准备平台,以便在数据库就位后立即在该特定站点上发起大型垃圾邮件活动。被拒绝的电子邮件将以退回邮件或未送达报告/回执 (NDR) 的形式返回,而其余的电子邮件将判定为合法邮件,同时有效的电子邮件将很快遭到大量垃圾邮件、网络钓鱼和包含恶意软件的电子邮件的攻击。
发起攻击时,垃圾邮件发送者声称是来自知名大众媒体和通讯公司的大型互联网网站和服务提供商,其目的就是为了收集和验证电子邮件地址。
此类电子邮件的结构非常简单。标题和正文内容是从知名新闻频道在 2013 年 11 月 14 日左右发布的新闻文章中摘录的。发件人别名和主题行中包含随机内容,以防在垃圾邮件过滤器检测时被截获。
赛门铁克建议用户配置电子邮件地址搜索攻击识别功能来保护其网站环境,并更新垃圾电子邮件过滤器算法来抵制此类攻击。
如果想要了解更多的网络舆情状况订阅赛门铁克互联网疫情通报,实时了解最新的互联网舆情资讯。
链接在这里:[url]http://www.symantec.com/zh/cn/page.jsp?id=threat-intelligence-report[/url]