LONDON (IT BOLTWISE) – Sicherheitsforscher haben eine neue Bedrohung durch die Ausnutzung offener Java Debug Wire Protocol (JDWP) Schnittstellen entdeckt, die es Angreifern ermöglicht, Krypto-Mining-Software auf kompromittierten Systemen zu installieren.
In der Welt der Cybersicherheit gibt es ständig neue Bedrohungen, die Unternehmen und Einzelpersonen gleichermaßen gefährden. Eine aktuelle Entdeckung zeigt, dass Angreifer offene Java Debug Wire Protocol (JDWP) Schnittstellen nutzen, um Krypto-Mining-Software auf betroffenen Systemen zu installieren. Diese Schwachstelle wird durch die fehlende Authentifizierung und Zugriffskontrolle von JDWP begünstigt, was es Angreifern ermöglicht, die volle Kontrolle über den laufenden Java-Prozess zu erlangen.
JDWP ist ein Kommunikationsprotokoll, das in Java für Debugging-Zwecke verwendet wird. Es ermöglicht Entwicklern, mit einem Debugger in einem anderen Prozess oder auf einem entfernten Computer zu arbeiten. Obwohl JDWP in den meisten Java-Anwendungen nicht standardmäßig aktiviert ist, wird es häufig in Entwicklungs- und Debugging-Umgebungen eingesetzt. Viele beliebte Anwendungen starten automatisch einen JDWP-Server im Debug-Modus, ohne die damit verbundenen Risiken offensichtlich zu machen.
Die Sicherheitsfirma Wiz, die derzeit von Google Cloud übernommen wird, hat diese Aktivitäten auf ihren Honeypot-Servern beobachtet, die TeamCity, ein beliebtes CI/CD-Tool, ausführen. Die Angreifer nutzen die Tatsache aus, dass die Java Virtual Machine (JVM) auf Port 5005 auf Debugger-Verbindungen wartet, um nach offenen JDWP-Ports im Internet zu suchen. Sobald der Dienst als aktiv bestätigt wird, führen die Angreifer einen Curl-Befehl aus, um ein Dropper-Shell-Skript herunterzuladen und auszuführen.
Dieses Skript führt eine Reihe von Aktionen durch, darunter das Beenden konkurrierender Miner oder hoch-CPU-intensiver Prozesse, das Herunterladen einer modifizierten Version des XMRig-Miners und das Einrichten von Cron-Jobs zur Sicherstellung der Persistenz. Die modifizierte XMRig-Version ist so konfiguriert, dass sie keine verdächtigen Befehlszeilenargumente verwendet, die von Verteidigern häufig erkannt werden.
Parallel dazu hat NSFOCUS eine neue, schnell wachsende Malware namens Hpingbot entdeckt, die sowohl Windows- als auch Linux-Systeme ins Visier nimmt, um sie in ein Botnetz für DDoS-Angriffe einzubinden. Diese Malware nutzt schwache SSH-Konfigurationen aus und führt Passwort-Spraying-Angriffe durch, um initialen Zugriff auf Systeme zu erlangen. Interessanterweise enthält der Quellcode deutsche Debugging-Kommentare, was darauf hindeutet, dass die neueste Version möglicherweise noch getestet wird.
Hpingbot verwendet Pastebin als Dead Drop Resolver, um auf eine IP-Adresse zu verweisen, die ein Shell-Skript herunterlädt. Dieses Skript erkennt die CPU-Architektur des infizierten Hosts, beendet eine bereits laufende Version des Trojaners und ruft die Hauptnutzlast ab, die für die Durchführung von DDoS-Angriffen verantwortlich ist. Die Windows-Version von Hpingbot kann hping3 nicht direkt verwenden, was darauf hindeutet, dass die Angreifer möglicherweise beabsichtigen, das Botnetz für mehr als nur Dienstunterbrechungen zu nutzen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
KI-Sachbearbeiter (m/w/d) – Quereinsteiger herzlich willkommen!
KI-Sachbearbeiter (m/w/d) – Quereinsteiger herzlich willkommen!

Werkstudent (m/w/d) im Personal - Einführung einer KI-basierten Skills-Matrix
IT Support mit KI (m/w/d) – Quereinsteiger willkommen

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen« bei Google Deutschland suchen, bei Bing oder Google News!