Nuevo malware backdoor BKDR_JAVAWAR.JG que ataca a servidores HTTP basados en Java

Este malware de tipo backdoor se conoce como BKDR_JAVAWAR.JG y permite que un atacante pueda acceder de manera remota al sistema y utilizar sus funciones para navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado.

Investigadores de seguridad descubrieron, el 30 de diciembre, un malware de tipo “backdoor” (puerta trasera) que infecta a servidores HTTP con Java y que permite a los hackers ejecutar remotamente comandos maliciosos en los sistemas.

La amenaza, que se conoce como BKDR_JAVAWAR.JG, se presenta como una JavaServer Page, un tipo de página Web que sólo puede ser implementada y servida desde un servidor especializado Web que disponga de un contenedor servlets Java (aplicaciones que corren en un entorno de servidor web).

Una vez que esta página ha sido “servida” el atacante puede acceder de manera remota y utilizar sus funciones para navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado utilizando un interfaz de la consola Web. Esto es similar a la funcionalidad proporcionada por PHP basados en backdoor, también conocidos como conchas PHP Web.

“Además de tener acceso a la información sensible, el atacante puede tomar el control del sistema infectado a través de la puerta trasera para llevar a cabo más ataques en el servidor a través de comandos maliciosos”, han destacado los investigadores en su blog.

Este JS backdoor puede ser instalado a través de otro malware que ya esté corriendo en el sistema del servidor HTTP basado en Java, o también puede descargarse si se está navegando por páginas Web maliciosas. Este malware ataca a sistemas con Windows 2000, Windows Server 2003, Windows XP, Windows Vista y Windows 7.
__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies