ESET: Botnet Mumblehard zdezaktywowany
2016-04-11 13:45
Botnet Mumblehard zdezaktywowany © Minerva Studio - Fotolia.com
Przeczytaj także: Fortinet: bezpieczeństwo sieciowe w 2013 roku
Botnet Mumblehard był zbudowany z serwerów z systemami operacyjnymi Linuks i BSD, które zainfekowane zostały zagrożeniem wykrywanym przez ESET jako Linux/Mumblehard. Cyberprzestępcy najpierw wyszukali we wspomnianych serwerach luki w zainstalowanym oprogramowaniu, a następnie za ich pomocą infekowali urządzenia i przejmowali nad nimi kontrolę. Przejęte serwery wykorzystywali głównie do wysyłania wiadomości spamowych.Wyniki śledztwa
Dzięki współpracy ekspertów z firmy ESET, ukraińskiej Policji i CyS Centrum, jesienią 2015 roku udało się uzyskać dostęp do serwera kontrolującego botnet (tzw. Command and Control Server) i zbadać, jak działa sieć serwerów zombie. Okazało się, że botnet łączy prawie 4 tysiące urządzeń z 63 krajów świata.
Ciekawą zdolnością botnetu była umiejętność automatycznego wypisywania się z listy podmiotów podejrzanych o wysyłanie spamu (Spamhaus Composite Blocking List). Automatyczny skrypt na bieżąco monitorował adresy IP wszystkich zainfekowanych serwerów i jeśli któryś z adresów został wpisany na listę, automatycznie wysyłał prośbę o wypisanie z niej. Takie prośby zabezpieczone są mechanizmem CAPTCHA, ale zainfekowana maszyna była w stanie poradzić sobie z tą przeszkodą – wykorzystywała techniki rozpoznawania tekstu, a także zewnętrzne usługi, aby złamać te zabezpieczania.
Co dalej?
Choć botnet został zdezaktywowany, to zainfekowane serwery nadal pracują. Jednostki CERT w poszczególnych krajach świata informują teraz firmy, których serwery zostały przyłączone do wspomnianego botnetu. Dzięki temu liczba zainfekowanych serwerów stale maleje. Jak zapobiec podobnym infekcjom serwerów firmowych? Eksperci radzą, aby aplikacje znajdujące się na serwerach były aktualizowane na bieżąco, a konta administratora posiadały silne hasła. Od czasu przejęcia botnetu, analitycy ESET nie zauważyli nowych wariantów zagrożenia ani jakichkolwiek działań podejmowanych przez grupę cyberprzestępców odpowiedzialnych za ten atak.
oprac. : eGospodarka.pl
Przeczytaj także
-
Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
-
Cyberbezpieczeństwo w firmach: brakuje spójności
-
Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
-
Nie tylko w Halloween możesz stać się zombie
-
Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie
-
LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)