LONDON (IT BOLTWISE) – Sicherheitsforscher haben eine neue Bedrohung durch die Ausnutzung offener Java Debug Wire Protocol (JDWP) Schnittstellen entdeckt, die es Angreifern ermöglicht, Krypto-Mining-Software auf kompromittierten Systemen zu installieren.

In der Welt der Cybersicherheit gibt es ständig neue Bedrohungen, die Unternehmen und Einzelpersonen gleichermaßen gefährden. Eine aktuelle Entdeckung zeigt, dass Angreifer offene Java Debug Wire Protocol (JDWP) Schnittstellen nutzen, um Krypto-Mining-Software auf betroffenen Systemen zu installieren. Diese Schwachstelle wird durch die fehlende Authentifizierung und Zugriffskontrolle von JDWP begünstigt, was es Angreifern ermöglicht, die volle Kontrolle über den laufenden Java-Prozess zu erlangen.

JDWP ist ein Kommunikationsprotokoll, das in Java für Debugging-Zwecke verwendet wird. Es ermöglicht Entwicklern, mit einem Debugger in einem anderen Prozess oder auf einem entfernten Computer zu arbeiten. Obwohl JDWP in den meisten Java-Anwendungen nicht standardmäßig aktiviert ist, wird es häufig in Entwicklungs- und Debugging-Umgebungen eingesetzt. Viele beliebte Anwendungen starten automatisch einen JDWP-Server im Debug-Modus, ohne die damit verbundenen Risiken offensichtlich zu machen.

Die Sicherheitsfirma Wiz, die derzeit von Google Cloud übernommen wird, hat diese Aktivitäten auf ihren Honeypot-Servern beobachtet, die TeamCity, ein beliebtes CI/CD-Tool, ausführen. Die Angreifer nutzen die Tatsache aus, dass die Java Virtual Machine (JVM) auf Port 5005 auf Debugger-Verbindungen wartet, um nach offenen JDWP-Ports im Internet zu suchen. Sobald der Dienst als aktiv bestätigt wird, führen die Angreifer einen Curl-Befehl aus, um ein Dropper-Shell-Skript herunterzuladen und auszuführen.

Dieses Skript führt eine Reihe von Aktionen durch, darunter das Beenden konkurrierender Miner oder hoch-CPU-intensiver Prozesse, das Herunterladen einer modifizierten Version des XMRig-Miners und das Einrichten von Cron-Jobs zur Sicherstellung der Persistenz. Die modifizierte XMRig-Version ist so konfiguriert, dass sie keine verdächtigen Befehlszeilenargumente verwendet, die von Verteidigern häufig erkannt werden.

Parallel dazu hat NSFOCUS eine neue, schnell wachsende Malware namens Hpingbot entdeckt, die sowohl Windows- als auch Linux-Systeme ins Visier nimmt, um sie in ein Botnetz für DDoS-Angriffe einzubinden. Diese Malware nutzt schwache SSH-Konfigurationen aus und führt Passwort-Spraying-Angriffe durch, um initialen Zugriff auf Systeme zu erlangen. Interessanterweise enthält der Quellcode deutsche Debugging-Kommentare, was darauf hindeutet, dass die neueste Version möglicherweise noch getestet wird.

Hpingbot verwendet Pastebin als Dead Drop Resolver, um auf eine IP-Adresse zu verweisen, die ein Shell-Skript herunterlädt. Dieses Skript erkennt die CPU-Architektur des infizierten Hosts, beendet eine bereits laufende Version des Trojaners und ruft die Hauptnutzlast ab, die für die Durchführung von DDoS-Angriffen verantwortlich ist. Die Windows-Version von Hpingbot kann hping3 nicht direkt verwenden, was darauf hindeutet, dass die Angreifer möglicherweise beabsichtigen, das Botnetz für mehr als nur Dienstunterbrechungen zu nutzen.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen
Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen".
Stichwörter Cybersecurity DDoS Hacker IT-Sicherheit Java Jdwp Krypto Malware Netzwerksicherheit Sicherheit SSH
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in JDWP: Krypto-Mining und DDoS-Angriffe drohen« bei Google Deutschland suchen, bei Bing oder Google News!

    279 Leser gerade online auf IT BOLTWISE®
    KI-Jobs