El malware Mumblehard está convirtiendo servidores Linux y BSD en zombies repartidores de spam
Los investigadores de seguridad de ESET han registrado más de 8.500 direcciones IP únicas durante un periodo de investigación de siete meses centrados en amenaza de malware ligado al correo spam.
Mumblehard se compone de dos componentes diferentes. El primer componente es un backdoor genérico que solicita comandos de su servidor de comando y control. El segundo componente es un proceso "con todas las funciones de demonio (daemon) spammer", que se pone en marcha a través de una orden recibida a través de la puerta trasera.
El malware explota vulnerabilidadesel en Joomla (el sistema de gestión de contenidos) y WordPress (la muy hackeada plataforma CMS para blogging), como se explica con mayor profundidad en un blog por ESET.
Mumblehard también se distribuye a través de copias "piratas" de un programa de Linux y BSD conocido como DirectMailer, software desarrollado por anuncio publicitario Yellsoft y vendidos a través de la página web de la empresa rusa en $240. "Nuestra investigación mostró fuertes vínculos con una empresa de software llamada Yellsoft", explicó el investigador de malware de ESET Marc-Etienne M.Léveillé.
"Entre otros descubrimientos, encontramos que las direcciones IP no modificables en el malware están estrechamente vinculados a los de Yellsoft", explicó Léveillé.
The Register contacto a Yellsoft para hacer comentarios a través de Twitter (desde su dirección yellsoft.net no resuelve). No se ha recibido respuesta por parte de la compañia.
El artículo de ESET que trata a profundidad la investigación técnica, titulado Unboxing Linux / Mumblehard - Murmulladora de spam para tus servidores se puede encontrar aquí (pdf).
Los ataques de este tipo están lejos de ser aislados. Por ejemplo, el malware llamado Mayheim fue capturado difundiendose a través de servidores web Linux y FreeBSD en Rusia y en otros lugares el pasado julio. El crimeware se propaga por plug-ins no actualizados de las plataformas de blogs.
![]() |
| Imagen: Mashable |
Mumblehard se compone de dos componentes diferentes. El primer componente es un backdoor genérico que solicita comandos de su servidor de comando y control. El segundo componente es un proceso "con todas las funciones de demonio (daemon) spammer", que se pone en marcha a través de una orden recibida a través de la puerta trasera.
El malware explota vulnerabilidadesel en Joomla (el sistema de gestión de contenidos) y WordPress (la muy hackeada plataforma CMS para blogging), como se explica con mayor profundidad en un blog por ESET.
Mumblehard también se distribuye a través de copias "piratas" de un programa de Linux y BSD conocido como DirectMailer, software desarrollado por anuncio publicitario Yellsoft y vendidos a través de la página web de la empresa rusa en $240. "Nuestra investigación mostró fuertes vínculos con una empresa de software llamada Yellsoft", explicó el investigador de malware de ESET Marc-Etienne M.Léveillé.
"Entre otros descubrimientos, encontramos que las direcciones IP no modificables en el malware están estrechamente vinculados a los de Yellsoft", explicó Léveillé.
The Register contacto a Yellsoft para hacer comentarios a través de Twitter (desde su dirección yellsoft.net no resuelve). No se ha recibido respuesta por parte de la compañia.
El artículo de ESET que trata a profundidad la investigación técnica, titulado Unboxing Linux / Mumblehard - Murmulladora de spam para tus servidores se puede encontrar aquí (pdf).
Los ataques de este tipo están lejos de ser aislados. Por ejemplo, el malware llamado Mayheim fue capturado difundiendose a través de servidores web Linux y FreeBSD en Rusia y en otros lugares el pasado julio. El crimeware se propaga por plug-ins no actualizados de las plataformas de blogs.



