Σάββατο, 16 Δεκέμβριος 2017, 3:29 πμ

Έξυπνο Linux malware

mumblehard-linux-malware

Χιλιάδες υπολογιστές και web servers με λειτουργικό σύστημα  Linux και FreeBSD έχουν «μολυνθεί» τα τελευταία πέντε χρόνια με ένα «έξυπνο» κακόβουλο λογισμικό (malware), το οποίο μετατρέπει τα «μολυσμένα» μηχανήματα σε spambots.

Το νέο κακόβουλο λογισμικό, ανακαλύφθηκε απο ερευνητές ασφαλείας της εταιρείας ESET και ονομάστηκε «Mumblehard» (η ονομασία του προέρχεται απο: Muttering spam from your servers).
Οι ερευνητές ασφαλείας της ESET κατέγραψαν περισσότερες απο 8.500 μοναδικές IP διευθύνσεις κατα την διάρκεια των επτά μηνών της έρευνας, οι οποίες σχετίζονται με μολυσμένα μηχανημάτα απο το κακόβουλο λογισμικό Mumblehard.

Κύρια χαρακτηρισηκά του κακόβουλου λογισμικου Mumblehard:

  • Backdoor
  • Spamming daemon
Και τα δύο χαρακτηριστηκά έχουν γραφτεί στη γλώσσα προγραμματισμού Perl. Επίσης, η κερκόπορτα (Backdoor) επιτρέπει στους κακόβουλους χρήστες να διεισδύσουν στο μολυσμένο σύστημα και να πάρουν τον πλήρη έλεγχο του, ενώ το Spamming daemon είναι μια κρυφή διεργασία η οποία εστιάζει στην αποστολή μεγάλου αριθμού spam email από το μολυσμένο σύστημα.

To κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας

Το κακόβουλο λογισμικό Mumblehard προκαλεί ανησυχία στους ερευνητές ασφαλείας καθότι είναι ενεργό τουλάχιστον τα τελευταία πέντε χρόνια χωρίς καμία διακοπή και χωρίς να καταφέρει να εντοπιστεί από κανέναν.

Πως διεισδύει το Mumblehard malware στο λειτουργικό του server;

Το Mumblehard malware εκμεταλεύται ευπάθειες από διάσημες πλατφόρμες (cms) όπως το WordPress και το Joomla προκειμένου να διεισδύσει στο λειτουργικό σύστημα Linux ή FreeBSD του server.

Επίσης, το Mumblehard malware εγκαθίστανται απο «πειρατικές» εκδόσεις ενός προγράμματος με την ονομασία DirectMailer (της εταιρείας Yellsoft) για λειτουργικά συστήματα Linux και BSD.

Πώς να προστατευτείτε από το Mumblehard;

Οι web server administrators θα πρέπει να ελέγξουν τους servers ψάχνοντας για ανεπιθύμητη cronjob καταχώρηση, η οποία θα έχει προστεθεί από το malware προκειμένου να ενεργοποιήσει την κερκόπορτα (Backdoor), διαδικασία που εκτελείται κάθε δεκαπέντε λεπτά.

Επιπροσθέτως, η κερκόπορτα (Βackdoor) συνήθως εγκαθίστανται στο  φάκελο: /var/tmp ή /tmp. Τέλος μπορείτε να απενεργοποιήσετε τη κερκόπορτα (Βackdoor) κάνοντας noexec το φάκελο tmp.

Χιλιάδες υπολογιστές και web servers με λειτουργικό σύστημα  Linux και FreeBSD έχουν "μολυνθεί" τα τελευταία πέντε χρόνια με ένα "έξυπνο" κακόβουλο λογισμικό (malware), το οποίο μετατρέπει τα "μολυσμένα" μηχανήματα σε spambots. Το νέο κακόβουλο λογισμικό, ανακαλύφθηκε απο ερευνητές ασφαλείας της εταιρείας ESET και ονομάστηκε "Mumblehard" (η ονομασία του προέρχεται απο: Muttering…
Χρήσιμο
Ευανάγνωστο

User Rating: 4.75 ( 1 votes)
92

Δείτε επίσης:

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol μέσω του λογαριασμού που διατηρεί ο οργανισμός στο Twitter. Η λύση ακούει στο όνομα WanaKiwi και φαίνεται ότι λειτουργεί ικανοποιητικά σε ένα μεγάλο ποσοστό περιπτώσεων.

WanaKiwi: Βρέθηκε λύση για το WannaCry ransomware

Ένα εργαλείο αποκρυπτογράφησης αρχείων που έχουν μολυνθεί από το WannaCry ransomware κοινοποίησε χθες η Europol …