Nuevo malware disfrazado de Java ataca servidores de alojamiento web
Actúa bajo el nombre de BKDR_JAVAWAR.JG y es capaz de instalar una puerta trasera para “navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado”, según denuncia Trend Micro.
Un nuevo malware de puerta trasera diseñado para infectar servidores web ha sido detectado por la empresa especializada en seguridad Trend Micro, que está dando la voz de alarma.
Conocido como BKDR_JAVAWAR.JG, el peligro de dicho malware se encuentra en su carácter escurridizo. No en vano se hace pasar por una página de Java Server cuando en realidad lo que intenta es crear una puerta trasera en servidores comprometidos.
“Este programa malicioso puede llegar como un archivo descargado desde ciertos sitios maliciosos o como un archivo infiltrado por otro malware”, explican los expertos de la compañía que ha descubierto la amenaza.
El ataque sólo funciona si el sistema de destino es un contenedor web Servlet, como puede ser Apache Tomcat, o bien un servidor Java basado en HTTP.
“Utilizando una herramienta de descifrado de contraseñas, los ciberdelincuentes son capaces de entrar y ganar derechos administrativos que permiten el despliegue de archivos WAR de aplicaciones web que llegan con una puerta trasera empaquetada”, continúan explicando desde Trend Micro. “Esta puerta trasera se añadirá automáticamente en las páginas de Java Server accesibles”.
Una vez instalado, el troyano puede ser utilizado para “navegar, cargar, editar, borrar, descargar o copiar archivos desde el sistema infectado”.
Además de acceder a información sensible, un atacante con control sobre el sistema puede ejecutar más comandos maliciosos en el servidor de la víctima.