۱۶ ارديبهشت ۱۳۹۴ - ۲۰:۴۹
کد خبر: ۱۳۶۸۳
هزاران رایانه و سروری که در طول 5 سال گذشته از سیستم عامل های Linuxو FreeBSD استفاده کرده اند، آلوده به بدافزار پیشرفته و پیچیده یی با نام "Mumblehard"شده اند. این بدافزار قادر است ماشین ها را به spambot تبدیل کند.
به گزارش پایگاه اطلاع رسانی پایداری ملی به نقل از هکر نیوز،هزاران رایانه و سروری که در طول 5 سال گذشته  از سیستم عامل های Linuxو FreeBSD استفاده کرده اند، آلوده به بدافزار پیشرفته و پیچیده ای  با نام "Mumblehard"شده اند. این بدافزار قادر است ماشین ها را به spambot تبدیل کند.

محققان Eset طی 7 ماه تحققیق مستمر موفق شدند تعداد 8500 آدرس منحصر به فرد IP را بیابند که از سوی این بدافزار آسیب دیده بودند.

اجزای های تشکلیل دهنده "Mumblehard"

در پشتی(back door) و Spamming daemon دو مولفه ی اصلی این بدافزار محسوب می شوند. هر دو در زبان برنامه نویسی Perl نوشته شده اند.

در پشتی در حالی امکان دسترسی هکرها به داخل سیستم و بدست گرفتن زمام سرورهای کنترل و فرمان را فراهم می کند که Spamming daemon یک فرآیند پشت صحنه با قابلیت ارسال تعداد زیادی  ایمیل های حاوی هرزنامه از سرورهای آلوده شده است.

منشأ آلوده سازی سرور

بدافزار "Mumblehard"برای اینکه بتواند وارد سرورها شود آسیب پذیری های موجود در WordPressو سیستم مدیریت محتوای Joomla را اکسپلویت می کند.

از این گذشته، با نصب نرم افزار DirectMailer که  از سوی Yellsoftتوسعه یافته است، بدافزار "Mumblehard خود را توزیع می کند.

از این روست که زمانی که نسخه ی غیر مجاز نرم افزار  DirectMailerنصب می شود، اپراتورهای Mumblehardبا دادن درپشتی به سرور کاربر، امکان ارسال هرزنامه ها را از سوی هکرها میسر می کنند.

راهکار مقابله با "Mumblehard"

برای مقابله با این حمله، مدیران سرور باید با گشتن به دنبال entryهای ناخواسته ی cronjobکه از سوی بدافزار برای فعال سازی درپشتی هر 15 دقیقه یکبار افزوده می شوند، هر نوع آلودگی سرور به بدافزار Mumblehardرا بررسی کنند.

 ضمناً درپشتی عموماً در پوشه های /var/tmp یا /tmp قرار گرفته است. کاربران می توانند با مجهز کردن دایرکتوری  tmp به  گزینه ی noexec،در پشتی را  غیرفعال کنند.
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر