Certains modèles 2017 d'Audi comme l'A4 ou la Q7 vont être équipés du système Traffic Light permettant de communiquer en Wi-Fi avec les feux rouges.

L'Image du jour

Certains modèles 2017 d'Audi comme l'A4 ou la Q7 vont être équipés du système Traffic Light permettant de communiquer en Wi-Fi avec les feux rouges.

Les 10 tendances technologiques en 2017

Dernier Dossier

Les 10 tendances technologiques en 2017

Comme chaque année, la rédaction du Monde Informatique a établi une liste des 10 tendances technologiques à venir ou qui vont se poursuivre en 2017....

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Des serveurs Apache Tomcat ciblés par un ver malveillant

Le ver Java.Tomdep agit comme un Servlet Java.

Le ver Java.Tomdep agit comme un Servlet Java.

Le ver Java.Tomdep a été spécialement créé pour cibler les serveurs Tomcat et infecte déjà une dizaine de pays.

Selon Symantec, un ver malveillant baptisé « Java.Tomdep », cible l'application serveur web Open Source Apache Tomcat. Comme l'écrit le chercheur en sécurité de Symantec Takashi Katsuki dans un blog, « à la différence d'autres malwares ciblant les serveurs, celui-ci n'est pas écrit dans le langage de script PHP ». Celui-ci explique que « Java.Tomdep » agit comme un Servlet Java, c'est-à-dire une application Java conçue pour effectuer des tâches pour une application web tournant du côté serveur. « Le servlet malveillant se comporte comme un bot IRC, prêt à recevoir des commandes envoyées par un attaquant distant », écrit encore le chercheur de Symantec. Le malware, qui infecte déjà des serveurs dans une dizaine de pays, peut envoyer et recevoir des fichiers, créer de nouveaux processus, se mettre à jour et effectuer une attaque de type UDP Flood qui utilise le protocole UDP pour submerger un destinataire sous un flot de paquets afin de le saturer, une variante de l'attaque DDoS par déni de service distribué. « Les serveurs de commande et de contrôle ont été localisés à Taiwan et au Luxembourg », écrit Takashi Katsuki. Les utilisateurs finaux qui accèdent à des pages web hébergées sur un serveur Tomcat infecté ne sont pas affectés par le malware.

Java.Tomdep chercherait aussi à s'introduire sur d'autres serveurs Tomcat, en testant des séries de noms d'utilisateurs avec des mots de passe faibles. Selon le chercheur, les administrateurs système devraient utiliser des mots de passe forts pour les machines Tomcat et ne pas ouvrir le port d'administration en accès public. « Les serveurs sont des cibles de choix pour les pirates, car ils tournent en permanence et ont des performances élevées », écrit Takashi Katsuki. Pour l'instant, le malware ne semble pas avoir beaucoup essaimé, mais Symantec a repéré des machines infectées aux États-Unis, au Brésil, en Chine, en Italie, en Suède, au Japon, en Corée du Sud, au Vietnam et en Malaisie.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
23 Avril 2004 n°1023
Publicité
Publicité