精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

數千Linux和FreeBSD服務器感染Mumblehard惡意軟件

責任編輯:editor005

作者:JackFree

2015-05-05 13:42:17

摘自:FreeBuf

近期,ESET專家發現一種新型惡意軟件Mumblehard,該惡意軟件至少秘密存在了五年,感染了數千的Linux和FreeBSD服務器,并利用這些服務器投送垃圾郵件。

近期,ESET專家發現一種新型惡意軟件Mumblehard,該惡意軟件至少秘密存在了五年,感染了數千的Linux和FreeBSD服務器,并利用這些服務器投送垃圾郵件。

數千Linux和FreeBSD服務器感染Mumblehard惡意軟件

  惡意軟件Mumblehard攻擊詳情

ESET安全專家通過監視他們的C&C服務器發現曾有8867個不同IP地址連接了該服務器。更嚴重的是,在剛過去的三周內,就有3000個新IP地址連接了該服務器。

專家推測,攻擊者是利用Joomla和WordPress中的漏洞入侵服務器,并在服務器上安裝了Mumblehard惡意軟件。

Mumblehard惡意軟件

  ESET在發布的報告中聲稱:

“Mumblehard主要由Perl腳本組成,這些腳本經過加密和封裝之后嵌入到了ELF二進制文件中。在某些情況下,Perl腳本中包含另一個ELF可執行文件。Perl腳本被封裝在由匯編語言編寫的ELF二進制文件中。相比于一般的惡意軟件,Mumblehard更加復雜。”

在這些惡意軟件活動中,專家們分析出兩種不同的惡意活動后門。一個是通用的后門,用來接收C&C服務器發送過來的指令;另一個是垃圾郵件后臺程序。

數千Linux和FreeBSD服務器感染Mumblehard惡意軟件

此外,專家們發現Mumblehard惡意軟件與Yellsoft公司有所關聯,該公司主要銷售DirecMailer軟件,利用Yellsoft公司的軟件可以發送大量的電子郵件。同時,向惡意軟件發送指令的C&C服務器IP地址也顯示是在Yellsoft公司的IP地址范圍之內。

安全預防措施

Web服務器管理員應該通過尋找惡意軟件添加的“非必要計劃條目”來檢測服務器是否感染Mumblehard,該條目每十五分鐘就試圖激活一次后門。此外,后門通常安裝在/tmp或/var/tmp目錄下,可以通過noexec選項掛載tmp目錄來撤銷它。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 通许县| 桓仁| 宁津县| 高州市| 彩票| 西乌| 双峰县| 逊克县| 乌拉特后旗| 会东县| 佛山市| 尚志市| 修文县| 襄垣县| 五大连池市| 凤山县| 会昌县| 沙坪坝区| 寿阳县| 萝北县| 抚远县| 天台县| 武陟县| 峨眉山市| 萨迦县| 宁南县| 沙坪坝区| 昆明市| 尤溪县| 孙吴县| 香格里拉县| 贵南县| 邹城市| 鸡西市| 鄄城县| 岳阳县| 天全县| 綦江县| 古丈县| 高安市| 浮山县|