黑客利用暴露在公网的Java调试协议服务器部署挖矿恶意软件
网络安全研究人员发现新一轮网络攻击正针对那些无意中将Java调试线协议(JDWP)服务器暴露在互联网上的黑客组织机构 。攻击者利用这一被忽视的利用入口点,部署复杂的暴露部署加密货币挖矿恶意软件 。

JDWP作为Java平台的公网标准功能 ,本意是试协让开发人员能够检查实时应用程序,从而促进远程调试。议服但当JDWP在生产系统中保持可访问状态时——通常由于配置错误或在生产环境中使用开发标志——它就会成为远程代码执行的器挖矿强大载体 。
这种威胁的恶意出现伴随着快速的香港云服务器利用周期。在多个观察到的软件案例中 ,攻击者能够在系统暴露后数小时内入侵易受攻击的黑客机器。攻击流程通常始于对开放JDWP端口(最常见的利用是5005端口)的大规模互联网扫描。一旦识别到目标,暴露部署攻击者会发起JDWP握手以确认服务处于活动状态,公网然后建立会话,试协获得对Java虚拟机(JVM)的议服交互式访问权限。免费模板这种访问权限使攻击者能够枚举加载的类并调用方法 ,最终实现在主机上执行任意命令 。
攻击技术分析Wiz安全分析师在观察到针对其TeamCity(一种流行的CI/CD工具)蜜罐服务器的利用尝试后 ,确认了此次攻击活动。攻击者表现出高度的自动化和定制化能力 ,部署了经过修改的XMRig挖矿程序 ,其中包含硬编码配置以规避检测。
值得注意的是源码下载