黑客利用暴露在公网的Java调试协议服务器部署挖矿恶意软件
作者:物联网 来源:数据库 浏览: 【大中小】 发布时间:2025-12-09 17:42:13 评论数:
网络安全研究人员发现新一轮网络攻击正针对那些无意中将Java调试线协议(JDWP)服务器暴露在互联网上的黑客组织机构。攻击者利用这一被忽视的利用入口点,部署复杂的暴露部署加密货币挖矿恶意软件 。

JDWP作为Java平台的公网标准功能 ,本意是试协让开发人员能够检查实时应用程序,从而促进远程调试 。议服但当JDWP在生产系统中保持可访问状态时——通常由于配置错误或在生产环境中使用开发标志——它就会成为远程代码执行的器挖矿强大载体。
这种威胁的恶意出现伴随着快速的源码下载利用周期。在多个观察到的软件案例中,攻击者能够在系统暴露后数小时内入侵易受攻击的黑客机器 。攻击流程通常始于对开放JDWP端口(最常见的利用是5005端口)的大规模互联网扫描 。一旦识别到目标 ,暴露部署攻击者会发起JDWP握手以确认服务处于活动状态,公网然后建立会话,试协获得对Java虚拟机(JVM)的议服交互式访问权限 。亿华云这种访问权限使攻击者能够枚举加载的类并调用方法 ,最终实现在主机上执行任意命令。
攻击技术分析Wiz安全分析师在观察到针对其TeamCity(一种流行的CI/CD工具)蜜罐服务器的利用尝试后,确认了此次攻击活动。攻击者表现出高度的自动化和定制化能力 ,部署了经过修改的XMRig挖矿程序,其中包含硬编码配置以规避检测。
值得注意的是服务器租用
