Home / Malware / Other Malware news / Έξυπνο Linux malware

Έξυπνο Linux malware

mumblehard-linux-malware

Χιλιάδες υπολογιστές και web servers με λειτουργικό σύστημα  Linux και FreeBSD έχουν “μολυνθεί” τα τελευταία πέντε χρόνια με ένα “έξυπνο” κακόβουλο λογισμικό (malware), το οποίο μετατρέπει τα “μολυσμένα” μηχανήματα σε spambots.

Το νέο κακόβουλο λογισμικό, ανακαλύφθηκε απο ερευνητές ασφαλείας της εταιρείας ESET και ονομάστηκε “Mumblehard” (η ονομασία του προέρχεται απο: Muttering spam from your servers).
Οι ερευνητές ασφαλείας της ESET κατέγραψαν περισσότερες απο 8.500 μοναδικές IP διευθύνσεις κατα την διάρκεια των επτά μηνών της έρευνας, οι οποίες σχετίζονται με μολυσμένα μηχανημάτα απο το κακόβουλο λογισμικό Mumblehard.

Κύρια χαρακτηρισηκά του κακόβουλου λογισμικου Mumblehard:

  • Backdoor
  • Spamming daemon
Και τα δύο χαρακτηριστηκά έχουν γραφτεί στη γλώσσα προγραμματισμού Perl. Επίσης, η κερκόπορτα (Backdoor) επιτρέπει στους κακόβουλους χρήστες να διεισδύσουν στο μολυσμένο σύστημα και να πάρουν τον πλήρη έλεγχο του, ενώ το Spamming daemon είναι μια κρυφή διεργασία η οποία εστιάζει στην αποστολή μεγάλου αριθμού spam email από το μολυσμένο σύστημα.

To κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας

Το κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας καθότι είναι ενεργό τουλάχιστον τα τελευταία πέντε χρόνια χωρίς καμία διακοπή και χωρίς να καταφέρει να εντοπιστεί από κανέναν.

Πως διεισδύει το Mumblehard malware στο λειτουργικό του server;

Το Mumblehard malware εκμεταλεύται ευπάθειες από διάσημες πλατφόρμες (cms) όπως το WordPress και το Joomla προκειμένου να διεισδύσει στο λειτουργικό σύστημα Linux ή FreeBSD του server.

Επίσης, το Mumblehard malware εγκαθίστανται απο “πειρατικές” εκδόσεις ενός προγράμματος με την ονομασία DirectMailer (της εταιρείας Yellsoft) για λειτουργικά συστήματα Linux και BSD.

Πώς να προστατευτείτε από το Mumblehard;

Οι web server administrators θα πρέπει να ελέγξουν τους servers ψάχνοντας για ανεπιθύμητη cronjob καταχώρηση, η οποία θα έχει προστεθεί από το malware προκειμένου να ενεργοποιήσει την κερκόπορτα (Backdoor), διαδικασία που εκτελείται κάθε δεκαπέντε λεπτά.

Επιπροσθέτως, η κερκόπορτα (Βackdoor) συνήθως εγκαθίστανται στο  φάκελο: /var/tmp ή /tmp. Τέλος μπορείτε να απενεργοποιήσετε τη κερκόπορτα (Βackdoor) κάνοντας noexec το φάκελο tmp.

Χρήσιμο
Ευανάγνωστο

User Rating: 4.75 ( 1 votes)

About Dimitris Tolmaidis

“ It takes so many years to build a reputation and few minutes of cyber-incident to ruin it. ”

Check Also

Ουκρανία: Νέο κύμα ψηφιακών επιθέσεων πλήττει τη βιομηχανία ηλεκτρικής ενέργειας

Ένα νέο κύμα επιθέσεων που στοχεύει εταιρίες παροχής ηλεκτρικής ενέργειας στην Ουκρανία αποκαλύπτει η ESET. «Αυτή …

Leave a Reply

Your email address will not be published. Required fields are marked *