LONDON (IT BOLTWISE) – Sicherheitsforscher haben kürzlich auf die Gefahren durch ungesicherte Java Debug Wire Protocol (JDWP) Schnittstellen hingewiesen, die von Angreifern genutzt werden, um Kryptowährungs-Miner auf kompromittierten Systemen zu installieren. Gleichzeitig taucht eine neue Bedrohung in Form des Hpingbot auf, der gezielt SSH-Schwachstellen ausnutzt, um DDoS-Angriffe zu starten.
Die Sicherheitslücke in den JDWP-Schnittstellen stellt eine erhebliche Bedrohung dar, da Angreifer diese nutzen können, um auf Java-Anwendungen zuzugreifen und schädlichen Code auszuführen. Besonders problematisch ist, dass JDWP standardmäßig keine Authentifizierungs- oder Zugriffskontrollmechanismen bietet, was es Angreifern erleichtert, die Kontrolle über Java-Prozesse zu übernehmen. Diese Schwachstelle wird häufig in Entwicklungs- und Debugging-Umgebungen übersehen, da viele Anwendungen automatisch einen JDWP-Server im Debug-Modus starten, ohne die Risiken für Entwickler offensichtlich zu machen.
Ein aktueller Bericht von Sicherheitsforschern zeigt, dass Angreifer modifizierte Versionen von XMRig verwenden, um Kryptowährungs-Miner auf betroffenen Systemen zu installieren. Diese modifizierten Miner sind so konfiguriert, dass sie verdächtige Befehlszeilenargumente vermeiden, die von Verteidigern häufig erkannt werden. Zudem nutzen die Angreifer Mining-Pool-Proxys, um ihre Kryptowährungs-Wallet-Adressen zu verbergen, was es Ermittlern erschwert, die Spur zurückzuverfolgen.
Parallel dazu hat das chinesische Cybersicherheitsunternehmen NSFOCUS eine neue Bedrohung in Form des Hpingbot identifiziert. Diese Go-basierte Malware zielt sowohl auf Windows- als auch auf Linux-Systeme ab und nutzt schwache SSH-Konfigurationen aus, um Systeme in ein Botnetz zu integrieren, das DDoS-Angriffe durchführen kann. Im Gegensatz zu bekannten Botnet-Malware-Familien wie Mirai und Gafgyt handelt es sich bei Hpingbot um einen völlig neuen Schädling, der innovative Ansätze zeigt.
Hpingbot nutzt die Plattform Pastebin, um DDoS-Anweisungen zu verteilen, und verwendet das Netzwerk-Tool hping3, um ICMP-, TCP- und UDP-Pakete zu senden. Diese Vorgehensweise verbessert nicht nur die Tarnung, sondern senkt auch die Entwicklungs- und Betriebskosten erheblich. Die Malware ist darauf ausgelegt, Persistenz zu etablieren und Spuren der Infektion zu verwischen, indem sie die Befehlsverlaufshistorie löscht.
Die Bedrohung durch Hpingbot wird durch die Tatsache verstärkt, dass die Windows-Version der Malware in der Lage ist, zusätzliche Payloads abzulegen und auszuführen, was darauf hindeutet, dass die Angreifer möglicherweise über die bloße Dienstunterbrechung hinausgehen wollen, um ein Netzwerk zur Verteilung von Schadsoftware aufzubauen. Diese Entwicklungen unterstreichen die Notwendigkeit, Sicherheitskonfigurationen regelmäßig zu überprüfen und zu aktualisieren, um solche Angriffe zu verhindern.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell
Kaufmännischer KI-Manager im Vertrieb (m/w/d) Quereinsteiger willkommen!

PreMaster Programm im Bereich Global Business Development mit Fokus AI (w/m/div.)
KI-Sachbearbeiter (m/w/d) – Quereinsteiger herzlich willkommen!

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in JDWP und neue Bedrohungen durch Hpingbot" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in JDWP und neue Bedrohungen durch Hpingbot" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in JDWP und neue Bedrohungen durch Hpingbot« bei Google Deutschland suchen, bei Bing oder Google News!