Linuxに感染する「Mumblehard」 - 少なくとも5年前から活動
LinuxやBSDが稼働するサーバをターゲットとするマルウェア「Mumblehard」が確認された。少なくとも5年以上活動していると見られている。
ESETによれば、「Mumblehard」は、感染したサーバにバックドアを設置。プロクシとして動作するほか、スパム送信に利用されていた。「Mumblehard」は少なくとも2009年より活動しており、2014年9月から2015年4月までの約7カ月間に、8867件のユニークなIPアドレスから「Mumblehard」による通信を確認したという。
暗号化されたPerlプログラムがELFバイナリファイルに含まれるほか、アセンブリ言語を駆使するなど洗練された技術力のもと作成されていると同社は分析している。
おもな感染経路は、コンテンツマネジメントシステム(CMS)の「Wordpress」や「Joomla」のエクスプロイト。くわえてESETは、別の感染経路として「Yellsoft」が販売するメール送信ソフト「DirectMailer」の海賊版を挙げており、さらに「Mumblehard」と「Yellsoft」との強い関連性について言及している。
具体的には、プログラムに含まれるコマンド&コントロールサーバのIPアドレスが、同社ウェブサーバと同じIPアドレスの範囲に含まれていたと指摘。「Mumblehard」が「DirectMailer」の海賊版をインストールすることにくわえ、「DirectMailer」「Mumblehard」に同じ圧縮ツールが使われていたという。
(Security NEXT - 2015/05/08 )
ツイート
関連リンク
PR
関連記事
ビデオ会議のZoom、複数のセキュリティアドバイザリを公開
Google、複数の脆弱性を解消した「Chrome 132」を公開
Mozilla、最新版ブラウザ「Firefox 134」を公開 - 複数の脆弱性を修正
ブラウザ「Chrome」にアップデート - 4件のセキュリティ修正を実施
Fortinetの複数製品に脆弱性 - 「クリティカル」も
ブラウザ「Chrome」にアップデート - 複数の脆弱性を解消
「Chrome」にセキュリティアップデート - 複数の脆弱性を解消
「OpenWrt」で汚染されたビルドが配布可能となる脆弱性
「Chrome」にセキュリティアップデート - 4件の修正を実施
「Chrome」にアップデート - 3件のセキュリティ修正を実施