Mumblehard: Έξυπνο malware μετατρέπει Linux μηχανήματα σε spambots! – Χιλιάδες υπολογιστές και web servers με λειτουργικό σύστημα Linux και FreeBSD έχουν “μολυνθεί” τα τελευταία πέντε χρόνια με ένα “έξυπνο” κακόβουλο λογισμικό (malware), το οποίο μετατρέπει τα “μολυσμένα” μηχανήματα σε spambots.
Όπως αναφέρει το cybersecurity, το νέο κακόβουλο λογισμικό, ανακαλύφθηκε από ερευνητές ασφαλείας της εταιρείας ESET και ονομάστηκε “Mumblehard” (η ονομασία του προέρχεται από: Muttering spam from your servers).
Οι ερευνητές ασφαλείας της ESET κατέγραψαν περισσότερες από 8.500 μοναδικές IP διευθύνσεις κατά τη διάρκεια των επτά μηνών της έρευνας, οι οποίες σχετίζονται με μολυσμένα μηχανημάτα από το κακόβουλο λογισμικό Mumblehard.
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Κύρια χαρακτηρισηκά του κακόβουλου λογισμικου Mumblehard:
Backdoor
Spamming daemon
Και τα δύο χαρακτηριστικά έχουν γραφτεί στη γλώσσα προγραμματισμού Perl. Επίσης, η κερκόπορτα (Backdoor) επιτρέπει στους κακόβουλους χρήστες να διεισδύσουν στο μολυσμένο σύστημα και να πάρουν τον πλήρη έλεγχο του, ενώ το Spamming daemon είναι μια κρυφή διεργασία η οποία εστιάζει στην αποστολή μεγάλου αριθμού spam email από το μολυσμένο σύστημα.
To κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας
Το κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας καθότι είναι ενεργό τουλάχιστον τα τελευταία πέντε χρόνια χωρίς καμία διακοπή και χωρίς να καταφέρει να εντοπιστεί από κανέναν.
Πως διεισδύει το Mumblehard malware στο λειτουργικό του server;
Το ΜUMBLΕΗΑRD malware εκμεταλλεύεται ευπάθειες από διάσημες πλατφόρμες (cms) όπως το WordPress και το Joomla προκειμένου να διεισδύσει στο λειτουργικό σύστημα Linux ή FreeBSD του server.
Επίσης, το ΜUMBLΕΗΑRD malware εγκαθίστανται από “πειρατικές” εκδόσεις ενός προγράμματος με την ονομασία DirectMailer (της εταιρείας Yellsoft) για λειτουργικά συστήματα Linux και BSD.
Πώς να προστατευτείτε από το Mumblehard;
Οι web server administrators θα πρέπει να ελέγξουν τους servers ψάχνοντας για ανεπιθύμητη cronjob καταχώρηση, η οποία θα έχει προστεθεί από το malware προκειμένου να ενεργοποιήσει την κερκόπορτα (Backdoor), διαδικασία που εκτελείται κάθε δεκαπέντε λεπτά.
Επιπροσθέτως, η κερκόπορτα (Βackdoor) συνήθως εγκαθίστανται στο φάκελο: /var/tmp ή /tmp. Τέλος μπορείτε να απενεργοποιήσετε τη κερκόπορτα (Βackdoor) κάνοντας noexec το φάκελο tmp.
Πηγή: zougla.gr