關閉選單
警示:開放式JDWP介面遭濫用挖礦,Hpingbot瞄準SSH發動DDoS攻擊

資安研究團隊Wiz警告,攻擊者正濫用Java除錯通訊協定(JDWP)漏洞,遠端執行惡意程式碼並部署加密貨幣挖礦程式;同時,一種新型Go語言撰寫的殭屍網路Hpingbot,亦針對SSH弱密碼設定發動DDoS攻擊,威脅橫跨Windows與Linux平台。
 

JDWP為Java應用程式的除錯工具,常見於開發環境中。由於其預設不具備身份驗證與存取控管機制,若未妥善設定即暴露於網路,駭客便可藉此取得系統控制權。攻擊者透過掃描JDWP 5005連接埠,確認目標後利用curl下載並執行惡意Shell腳本,進一步:

  1. 移除競爭挖礦程序
  2. 部署經改造的XMRig挖礦程式
  3. 設定cron排程維持持續性
  4. 使用代理隱藏錢包地址與行為跡象


改造後的XMRig移除了指令列解析邏輯並嵌入固定配置,降低被偵測風險。腳本存放於.config/logrotate中,偽裝正常程序。另一方面,NSFOCUS揭露的Hpingbot為自建Go殭屍網路,不依賴Mirai等現有家族,專門透過SSH暴力破解入侵系統,並利用hping3發動TCP/UDP洪水式DDoS攻擊。最新變種更具備內建攻擊模組與惡意程式下載功能,疑似準備作為進一步惡意軟體投遞平台。


Wiz指出短短24小時內已有2,600個IP掃描JDWP,其中1,500個屬惡意來源,主要來自中國、美國、德國、新加坡與香港。建議企業即刻檢查開發環境與SSH設定,關閉不必要的除錯功能、強化密碼管理、限制外部連線,以防被入侵利用。
資料來源:https://thehackernews.com/2025/07/alert-exposed-jdwp-interfaces-lead-to.html