Diese Erkenntnisse stammen von Aqua, das über einen Zeitraum von zwei Jahren mehr als 800 Angriffe auf seine Tomcat-Server-Honeypots entdeckt hat, wobei 96 % der Angriffe mit dem Mirai-Botnet in Verbindung gebracht wurden.
Bei 20 % (oder 152) dieser Angriffsversuche wurde ein Web-Shell-Skript mit der Bezeichnung "neww" verwendet, das von 24 eindeutigen IP-Adressen ausging, wobei 68 % dieser Angriffe von einer einzigen IP-Adresse ausgingen (104.248.157[.]218).
"Der Angreifer suchte nach Tomcat-Servern und startete eine Brute-Force-Attacke, bei der er versuchte, durch das Ausprobieren verschiedener Kombinationen von Anmeldeinformationen Zugriff auf den Tomcat-Webanwendungsmanager zu erhalten", so Aqua-Sicherheitsforscher Nitzan Yaakov.
Um sich gegen die laufende Kampagne zu schützen, wird Unternehmen empfohlen, ihre Umgebungen abzusichern und die Anmeldeinformationen zu pflegen, um Brute-Force-Angriffe zu verhindern.
Die Entwicklung kommt zu einem Zeitpunkt, an dem das AhnLab Security Emergency Response Center (ASEC) berichtet, dass schlecht verwaltete MS-SQL-Server angegriffen werden, um eine Rootkit-Malware namens Purple Fox zu installieren, die als Lader fungiert, um weitere Malware wie z. B. Coin Miner zu holen.
Diese Ergebnisse zeigen auch, wie lukrativ das Mining von Kryptowährungen ist, das im Vergleich zum Vorjahr um 399 % zugenommen hat. Laut SonicWall wurden in der ersten Hälfte des Jahres 2023 weltweit 332 Millionen Kryptojacking-Angriffe verzeichnet.
Detaillierte Informationen finden Sie >> hier << auf der Webseite von Aqua
Sollten Sie Fragen, Wünsche, Anregungen zu unseren Presse-Informationen haben oder möchten Sie in unseren Presseverteiler aufgenommen werden, wenden Sie sich bitte direkt an
Martina Kunze
Marketing & PR
Netzwerk-Analyse
in anspruchsvollen IT-Umgebungen
Fallstudie - Molkerei Müller:
Hochverfügbarkeit für das gesamte
Unternehmensnetzwerk
Fallstudie - Glöckle direct:
Migration von Suse auf RHEL und JBoss