Alors que Spark 2.0 vient d'arriver, c'est toujours la version 1.6 du framework alternatif pour Hadoop qui est la plus utilisée pour le data mining.

L'Image du jour

Alors que Spark 2.0 vient d'arriver, c'est toujours la version 1.6 du framework alternatif pour Hadoop qui est la plus utilisée pour le data mining.

Silicon Valley 2016 : Cap sur l'innovation technologique (1e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (1e partie)

En mars et juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour le...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Des serveurs Apache Tomcat ciblés par un ver malveillant

Le ver Java.Tomdep agit comme un Servlet Java.

Le ver Java.Tomdep agit comme un Servlet Java.

Le ver Java.Tomdep a été spécialement créé pour cibler les serveurs Tomcat et infecte déjà une dizaine de pays.

Selon Symantec, un ver malveillant baptisé « Java.Tomdep », cible l'application serveur web Open Source Apache Tomcat. Comme l'écrit le chercheur en sécurité de Symantec Takashi Katsuki dans un blog, « à la différence d'autres malwares ciblant les serveurs, celui-ci n'est pas écrit dans le langage de script PHP ». Celui-ci explique que « Java.Tomdep » agit comme un Servlet Java, c'est-à-dire une application Java conçue pour effectuer des tâches pour une application web tournant du côté serveur. « Le servlet malveillant se comporte comme un bot IRC, prêt à recevoir des commandes envoyées par un attaquant distant », écrit encore le chercheur de Symantec. Le malware, qui infecte déjà des serveurs dans une dizaine de pays, peut envoyer et recevoir des fichiers, créer de nouveaux processus, se mettre à jour et effectuer une attaque de type UDP Flood qui utilise le protocole UDP pour submerger un destinataire sous un flot de paquets afin de le saturer, une variante de l'attaque DDoS par déni de service distribué. « Les serveurs de commande et de contrôle ont été localisés à Taiwan et au Luxembourg », écrit Takashi Katsuki. Les utilisateurs finaux qui accèdent à des pages web hébergées sur un serveur Tomcat infecté ne sont pas affectés par le malware.

Java.Tomdep chercherait aussi à s'introduire sur d'autres serveurs Tomcat, en testant des séries de noms d'utilisateurs avec des mots de passe faibles. Selon le chercheur, les administrateurs système devraient utiliser des mots de passe forts pour les machines Tomcat et ne pas ouvrir le port d'administration en accès public. « Les serveurs sont des cibles de choix pour les pirates, car ils tournent en permanence et ont des performances élevées », écrit Takashi Katsuki. Pour l'instant, le malware ne semble pas avoir beaucoup essaimé, mais Symantec a repéré des machines infectées aux États-Unis, au Brésil, en Chine, en Italie, en Suède, au Japon, en Corée du Sud, au Vietnam et en Malaisie.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
22 Avril 1985 n°187
Publicité
Publicité