Linuxos rendszerekből épített botnetet egy trójai

Egy olyan trójai programot lepleztek le biztonsági kutatók, amely már legalább öt éve szedte az áldozatait a linuxos számítógépek körében.
 

Nem túl gyakori, amikor arról kell beszámolnunk, hogy Linux alapú kiszolgálók estek áldozatául kártékony programoknak. Természetesen elfordulnak ilyen esetek is, de a Windows-os kártevők által okozott problémákhoz képest elenyésző számban. Amikor azonban közbe-közbe felüti a fejét egy-egy Linux kompatibilis vírus, akkor az jól rávilágít arra, hogy e rendszerek esetében sem célszerű félvállról venni a védekezést. Különösen nem akkor, amikor egy olyan horderejű trójai csap le, mint amilyen az ESET kutatói által leleplezett, Mumblehard nevű kártevő.
 
A Mumblehard legfontosabb jellemzője, hogy olyan számítógépeket, elsősorban szervereket próbál megfertőzni, amelyeket aztán kéretlen elektronikus levelek küldözgetésére és egy botnet kiépítésére használhat fel. Maga a kártevő két fontosabb összetevőből épül fel. Az egyik egy hátsó kapu létrehozásáért felel, míg a másik spamelésben jeleskedik. Amikor rákérül egy rendszerre, akkor rögtön kapcsolódik különböző vezérlőszerverekhez, és kétirányú kommunikáció révén válik szabályozhatóvá a működése.


Forrás: ESET
 
Az ESET szakértői szerint a Mumblehard az átlagosnál kifinomultabb technikákat alkalmaz, aminek egyik nemkívánatos hozadéka, hogy legalább öt éven keresztül teljesen észrevétlen tudott maradni. Alapvetően Perl segítségével készült, de assemblyben íródott komponensei is vannak.
 
A Mumblehard botnet évekre visszamenő aktivitását, illetve kiterjedését nehéz megbecsülni, de az biztos, hogy a biztonsági cég kutatói eddig több mint 8500 egyedi IP-címet azonosítottak, amelyek mögött olyan szerverek voltak, amikre a károkozó rákerült. A kiberbűnözőknek tehát legalább ennyi rendszer állt rendelkezésükre ahhoz, hogy a reputációs, hírnévalapú védelmi technikák kijátszásával tudják terjeszteni a kéretlen küldeményeiket.
 
Védekezési lehetőségek

A Mumblehard utáni keresgélés során érdemes a Linux alapú számítógépeken megvizsgálni az ütemezett (cron) feladatok listáját minden felhasználó vonatkozásában. Ide azért kerül be a károkozó bejegyzése, mert a hátsó kaput 15 percenként aktiválja. A hozzá tartozó fájlok pedig általában a /tmp vagy a /var/tmp könyvtárakba kerülnek be. Ezért ezeket a mappákat érdemes átvizsgálni, szükség esetén kiüríteni vagy akár noexec opcióval csatolni.
 
  1. 3

    A Spring Framework egy közepes veszélyességű hibát tartalmaz.

  2. 4

    A 7-Zip egy súlyos sebezhetőség miatt szorul frissítésre.

  3. 3

    Újabb biztonsági frissítést kapott a Drupal.

  4. 4

    A Google Chrome egy fontos biztonsági hibajavítást kapott.

  5. 3

    Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.

  6. 3

    A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.

  7. 3

    Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.

  8. 4

    A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.

  9. 4

    A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.

  10. 3

    Az Apache Tomecat három sérülékenység miatt kapott frissítést.

Partnerhírek
Új funkciókat kaptak az ESET otthoni védelmi szofverei

​Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.

Hazánkba is megérkezett az ESET Services

​Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.

hirdetés
Közösség