自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

數(shù)千Linux和FreeBSD服務(wù)器感染Mumblehard惡意軟件

安全
近期ESET專家發(fā)現(xiàn)一種新型惡意軟件Mumblehard,該惡意軟件至少秘密存在了五年,感染了數(shù)千的Linux和FreeBSD服務(wù)器,并利用這些服務(wù)器投送垃圾郵件。

近期,ESET專家發(fā)現(xiàn)一種新型惡意軟件Mumblehard,該惡意軟件至少秘密存在了五年,感染了數(shù)千的Linux和FreeBSD服務(wù)器,并利用這些服務(wù)器投送垃圾郵件。

[[133354]]

惡意軟件Mumblehard攻擊詳情

ESET安全專家通過監(jiān)視他們的C&C服務(wù)器發(fā)現(xiàn)曾有8867個(gè)不同IP地址連接了該服務(wù)器。更嚴(yán)重的是,在剛過去的三周內(nèi),就有3000個(gè)新IP地址連接了該服務(wù)器。

專家推測(cè),攻擊者是利用Joomla和WordPress中的漏洞入侵服務(wù)器,并在服務(wù)器上安裝了Mumblehard惡意軟件。

Mumblehard惡意軟件

ESET在發(fā)布的報(bào)告中聲稱:

“Mumblehard主要由Perl腳本組成,這些腳本經(jīng)過加密和封裝之后嵌入到了ELF二進(jìn)制文件中。在某些情況下,Perl腳本中包含另一個(gè)ELF可執(zhí)行文件。Perl腳本被封裝在由匯編語言編寫的ELF二進(jìn)制文件中。相比于一般的惡意軟件,Mumblehard更加復(fù)雜。”

在這些惡意軟件活動(dòng)中,專家們分析出兩種不同的惡意活動(dòng)后門。一個(gè)是通用的后門,用來接收C&C服務(wù)器發(fā)送過來的指令;另一個(gè)是垃圾郵件后臺(tái)程序。

數(shù)千Linux和FreeBSD服務(wù)器感染Mumblehard惡意軟件

此外,專家們發(fā)現(xiàn)Mumblehard惡意軟件與Yellsoft公司有所關(guān)聯(lián),該公司主要銷售DirecMailer軟件,利用Yellsoft公司的軟件可以發(fā)送大量的電子郵件。同時(shí),向惡意軟件發(fā)送指令的C&C服務(wù)器IP地址也顯示是在Yellsoft公司的IP地址范圍之內(nèi)。

安全預(yù)防措施

Web服務(wù)器管理員應(yīng)該通過尋找惡意軟件添加的“非必要計(jì)劃條目”來檢測(cè)服務(wù)器是否感染Mumblehard,該條目每十五分鐘就試圖激活一次后門。此外,后門通常安裝在/tmp或/var/tmp目錄下,可以通過noexec選項(xiàng)掛載tmp目錄來撤銷它。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-05-04 10:24:01

2023-08-30 12:21:03

2015-05-06 11:22:30

2024-04-29 11:37:33

2014-03-26 10:35:05

2012-06-25 11:20:35

惡意軟件

2014-08-18 09:25:54

2022-01-20 08:19:18

惡意軟件DDoS網(wǎng)絡(luò)攻擊

2018-08-16 09:00:00

2021-08-12 08:50:48

FlyTrap惡意軟件賬戶

2023-10-27 12:14:24

2013-08-14 09:46:18

2017-01-17 16:01:13

2022-12-29 13:32:24

2025-03-10 12:35:47

2010-06-17 21:05:36

2009-09-24 12:57:18

2020-12-01 10:49:27

Gitpaste-12

2014-11-04 09:40:27

2019-12-11 07:29:34

惡意軟件漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)