Qu’est-ce qu’un malware mumblehard?

Mumblehard est une souche de malware qui cible principalement les serveurs Web exécutant des systèmes d'exploitation Linux et BSD et utilise subrepticement les systèmes infectés comme des robots de spam.

La société de sécurité ESET a découvert le malware Mumblehard en avril 2015, mais il existe des preuves que le malware reste sous le radar pendant au moins cinq ans. ESET a donné au malware le surnom de Mumblehard parce qu'il «murmure le spam de vos serveurs», selon le cabinet de recherche en sécurité.


Comment fonctionne Mumblehard et comment l'empêcher de démarrer

Le malware Mumblehard exploite les vulnérabilités de WordPress et Joomla pour exécuter deux composants écrits en Perl. Le premier composant est une porte dérobée qui demande des commandes au serveur de commande et de contrôle du malware, et le second est un démon spammeur qui peut être lancé via une commande reçue par la porte dérobée.

En plus d'exploiter les vulnérabilités de WordPress et Joomla, le malware Mumblehard peut également être installé via la distribution et l'installation de versions "piratées" d'un programme Linux et BSD appelé DirectMailer, qui est un outil logiciel utilisé pour envoyer des e-mails dans masse.

La porte dérobée du malware Mumblehard est généralement installée dans les répertoires / tmp ou / var / tmp, et ESET recommande de monter ces répertoires avec l'option noexec pour empêcher la porte dérobée Mumblehard de démarrer. Ceux qui se demandent si Mumblehard est déjà installé sur un serveur doivent d'abord rechercher les entrées cronjob non sollicitées pour tous les utilisateurs du ou des serveurs suspectés d'être infectés.

Laisser un commentaire