ESET warnt vor Spam-Schleuder Mumblehard

ESET-Forscher decken eine Verbindung zwischen Mumblehard, einer Malware die Linux- und BSD-Server zur Spam-Schleuder macht, und der Internetfirma Yellsoft auf. [...]

Der Security-Software-Hersteller ESET hat die Mumblehard-Malware bis ins Detail analysiert und stellt auf WeLiveSecurity detaillierte Einblicke dazu in einem Whitepaper (PDF) bereit. Die Untersuchungsergebnisse decken eine Verbindung zwischen der Internetfirma „Yellsoft“ und der Mumblehard-Malware-Familie auf.

Die schon seit Ende 2009 aktive Mumblehard-Malware zielt auf Server ab, auf denen Linux- oder BSD-Systeme laufen. Sinn und Zweck der Malware ist es, infizierte Systeme als Spambots zu missbrauchen und darüber massenhaft Spam-Mails zu verschicken.

Als Einfallstore für die Schadsoftware dienen Verwundbarkeiten in veralteten Joomla- und WordPress-Installationen. Die erste eingeschleuste Komponente ist eine Backdoor, die von einem „Command and Control“-Server (C&C Server) gesteuert wird. Das zweite Modul ist ein Spammer-Daemon, der über die Backdoor auf infizierte Server gespielt wird.

„Im Rahmen unserer Nachforschung fiel uns eine steigende Anzahl infizierter Systeme ins Auge, deren Besitzer wir umgehend kontaktierten“, so der leitende ESET Forscher Marc-Etienne M. Léveillé. „Wir identifizierten in sieben Monaten mehr als 8.500 einzigartige IP-Adressen. Mit der Veröffentlichung unserer Analyse-Ergebnisse zeigen wir Betroffenen, womit sie es zu tun haben und wie befallene Server bereinigt werden können.“

Die ESET Analyse ergab, dass eine Beziehung zwischen Mumblehard und Yellsoft besteht. Yellsoft verkauft die Software „DirectMailer“, die in Perl geschrieben ist und genutzt wird, um Massen-Mails zu versenden.

Die erste Verbindung besteht darin, dass sich die IP-Adressen, die für beide Mumblehard-Komponenten als C&C-Server genutzt werden, im gleichen Adressbereich befinden wie der Webserver, der yellsoft.net hostet. Darüber stieß ESET auf Raubkopien von DirectMailer, die bei der Ausführung heimlich die Mumblehard-Backdoor installieren. Die Raubkopien wurden zudem von dem gleichen Packer verschleiert, der auch bei den schädlichen Komponenten von Mumblehard zum Einsatz kommt.

Betroffene sollten für alle Nutzer auf Servern nach unerwünschten Cronjob-Einträgen Ausschau halten. Dieser Mechanismus wird von Mumblehard genutzt, um die Backdoor alle 15 Minuten zu aktivieren.

ESET rät Server-Administratoren dazu, installierte Betriebssysteme und Applikationen wie WordPress stets durch Updates und Patches aktuell und sicher zu halten. Ebenso sollte eine leistungsfähige Security-Software das System schützen. (pi)


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*