Атака на Web-серверы под Linux и BSD
По сообщению компании ESET, ее аналитики раскрыли крупную вредоносную кампанию по компрометации серверов под управлением Linux и BSD. Злоумышленники использовали вредоносную программу семейства Linux/Mumblehard, компоненты которой представляют собой скрипты на языке Perl, зашифрованные и упакованные внутри исполняемого ELF-файла. Программа предназначена для предоставления атакующим полного доступа к скомпрометированной системе (бэкдор) и рассылки спама.
Специалисты ESET обнаружили Mumblehard, отвечая на запрос системного администратора, который неожиданно обнаружил свой сервер в «черном списке» провайдера за рассылку спама. Они зафиксировали подозрительный процесс на сервере и убедились, что его исполняет вредоносный скрипт.
По данным статистики заражений, полученной вирусной лабораторией ESET, вредоносная программа активна как минимум с 2009 г. За 7 месяцев эксперты выявили 8867 уникальных IP-адресов инфицированных систем, наибольшее число адресов в день составляло 3292. Среди всех зараженных устройств преобладали Web-серверы. Кроме того, аналитики ESET установили связь между Mumblehard и компанией Yellsoft, занимающейся распространением ПО для массовых рассылок электронной почты.
Выявлено два основных вектора распространения Mumblehard: использовался либо набор эксплойтов для систем управления сайтами Joomla и WordPress, либо пиратские версии программы DirectMailer для Linux и BSD, устанавливающие бэкдор. Легальная программа продается компанией Yellsoft за 240 долл.
Спам-письма, рассылаемые инфицированными системами, использовались для продвижения фармацевтических продуктов – они содержат ссылки на онлайн-магазины соответствующей тематики. Заголовки сообщений строятся с использованием двух-трех произвольно выбранных слов, что позволяет обходить антиспам-системы.
Антивирусные продукты ESET NOD32 детектируют вредоносное ПО как Linux/Mumblehard.