Mumblehard恶意软件的目标是Linux和FreeBSD服务器
发布时间:2022-04-27 13:43:57 365
相关标签: # 服务器# 攻击# 软件# 黑客# 软件

咕哝“因为确实如此从你的服务器上咕哝垃圾邮件Eset的一份长达23页的报告(PDF)称,该报告名为“Unboxing Linux/Mumblehard”
研究人员在七个月的研究期间记录了8500多个独特的IP地址,这些地址遭到了Mumblehard Linux恶意软件的攻击,并发现在过去三周内有3000多台机器加入了他们的行列。
Mumblehard具有两个基本组件:
- 后门
- 垃圾邮件守护程序
都是用Perl编程语言编写的“具有相同的用汇编语言编写的自定义打包程序。”
后门允许黑客渗透到系统中,并控制命令和控制服务器,而垃圾邮件守护进程是一个幕后过程,主要用于从受感染的服务器发送大量垃圾邮件。
这场运动中最令人担忧的部分是:
Mumblehard运营商已经活跃了五年多,甚至更长时间,没有任何中断。
Eset研究人员写道:“针对Linux和[OpenBSD]服务器的恶意软件正变得越来越复杂”。“事实上,[恶意软件创建者]使用了一个定制的打包机……有点复杂。”
然而,事实并非如此“就像我们在2014年记录的Windigo操作一样复杂。尽管如此,令人担忧的是,Mumblehard运营商已经活跃多年,没有中断。”
谁负责spambot网络?
Mumblehard Linux恶意软件实际上利用WordPress和Joomla内容管理系统中的漏洞进入服务器。
此外,Mumblehard恶意软件也通过安装Linux和BSD程序DirectMailer的“盗版”版本,软件由黄刀用于发送大量电子邮件和sold for $240 通过这家俄罗斯公司的网站。
因此,当用户安装盗版的DirectMailer软件时,Mumblehard操作人员会获得一个用户服务器的后门,允许黑客发送垃圾邮件。
如何防止这种威胁?
Web服务器管理员应该通过查找恶意软件添加的所谓不需要的cronjob条目来检查他们的服务器是否存在Mumblehard感染,以便每15分钟激活一次后门。
后门通常位于/var/tmp或/tmp文件夹中。您可以通过使用noexec选项挂载tmp目录来停用这个后门。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报