Altcoin

Mumblehard linux-botnet versendet keine spam-nachrichten mehr

Altcoin Mumblehard linux-botnet versendet keine spam-nachrichten mehr

Viele Leute nahmen an, Linux sei eines der sichersten Betriebssysteme in der Welt. Auch wenn die Anzahl der Cyberangriffe auf Linux-Rechner vorerst relativ gering ist, wurden mehrere tausend Rechner mit Malware infiziert, die sie zum Versand von Spam-Nachrichten zwang. Wie wir alle wissen, sind Spam-Nachrichten - wie die, die über Mumblehard gesendet werden - eine der häufigsten Ursachen für Bitcoin-Ransomware-Infektionen.

Lesen Sie auch: Koinzidenz von Partnern mit iSignthis, um den Bitcoin-Einkauf auf Kreditkarten zu aktivieren

Mumblehard Linux Spam-Botnet ist nicht mehr

Es wurde über ein Jahr in der Herstellung, aber estnische Strafverfolgung und das Eset-Sicherheitsunternehmen verwaltet dem Mumblehard Linux Botnet ein Ende setzen. Trotz der Entdeckung dieses Netzwerkes versklavter Computer dauerte es eine Weile, bis das Botnetz unter Kontrolle war und schließlich heruntergefahren wurde.

Mumblehard war ein einzigartiges Botnet, das Spam-E-Mail-Nachrichten verschickte, da es ziemlich durchschlagend war, sobald es auf einem Linux-Rechner installiert werden konnte. Die Malware versteckte nicht nur den Quellcode vor Sicherheitslösungen, sondern auch den Hintertürzugriff auf infizierte Computer und einen Mail-Daemon, mit dem die Spam-Nachrichten an andere Computerbenutzer gesendet werden. Insgesamt waren über 4000 Linux-Computer zu diesem Zeitpunkt an diesem Botnet beteiligt.

Ähnlich wie die Sicherheitsforscher in den letzten Bitcoin-Ransomware-Versionen herausgefunden haben, benutzte Mumblehard Command & Control-Server, um die Spam-Angriffe zu koordinieren. Aber das war nicht der einzige Zweck für diese Server, da sie Nachrichten an Spamhaus schickten und nach bestimmten IP-Adressen fragten, ob sie Spam versendet haben. Spamhaus verwendet eine Echtzeit-Composite-Blocking-Liste, die regelmäßig IP-Adressen hinzufügt.

Eset-Forscher entdeckten, dass das Mumble-Botnetz ein Skript zur Überwachung des Spamhaus-CBL verwendet hat und ob die IP-Adressen von Botnet-Computern auf der schwarzen Liste stehen. Obwohl es unmöglich ist, diesen Prozess dank CAPTCHA-Schutz zu automatisieren, haben die Ersteller dieses Botnetzes offenbar einen Weg gefunden, diesen Schutz zu umgehen.

Besonders besorgniserregend ist, wie die Eset-Sicherheitsforscher immer noch nicht sicher sind, wie die Mumble-Hard- ware Linux-Computer auf der ganzen Welt infiziert hat. Es wurde angenommen, dass mögliche Content-Management-Systeme - wie WordPress - oder eines der zugehörigen Plugins eine Sicherheitslücke aufweisen, die ausgenutzt wurde. Weitere Untersuchungen zeigten jedoch, dass dies nicht möglich war, und die wirklichen Antworten bleiben vorerst unklar.

Was halten Sie vom Mumblehard Linux Botnetz? Wie wurden diese Maschinen infiziert? Lass es uns in den Kommentaren wissen!

Quelle: Ars Technica

Bilder mit freundlicher Genehmigung von Ars Technica, Shutterstock

Beliebte Beiträge

Lassen Sie Ihren Kommentar