Összefoglaló
Egy új, Mumblehard-ként elnevezett malware-t sikerült azonosítani kutatóknak, amely Linux és BSD rendszereket fertőz és tesz SPAM küldő gépekké.
Leírás
A Mumblehard által fertőzött gép hátsókaput nyit a támadók számára, amin keresztül átvehetik a rendszerek irányítását és tetszőleges kódot futtathatnak. A malware rendelkezik egy általános célú proxy-val és egy SPAM küldő modullal.
A Mumblehard komponensei ELF binárisokba ágyazott, titkosított Perl scriptek.
Az ESET kutatóinak sikerült egy sinkhole segítségével statisztikát gyűjteniük a fertőzött szerverekről.
A Mumblehard 2009 óta volt aktív, és leginkább web szerverek estek áldozatul.
Megoldás
A Mumblehard fertőzöttség ellenőrzéséhez a szerver felhasználóihoz tartozó, nem dokumentált cronjob bejegyzéseket kell keresniük az adminisztrátoroknak. Ezek aktiválják a backdoor komponenst a C&C szerverek 15 percenkénti megszólításához.
A backdoor komponens általában a /tmp vagy a /var/tmp könyvtárban található.
A backdoor komponenst úgy lehet deaktiválni, hogy a fenti könyvtárakat noexec opcióval csatoljuk fel.
Támadás típusa
backdoorHatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: blog.norsecorp.com
Egyéb referencia: www.welivesecurity.com
Egyéb referencia: arstechnica.com
Egyéb referencia: news.softpedia.com