Mumblehard is een soort malware die zich voornamelijk richt op webservers met Linux- en BSD-besturingssystemen en die de geïnfecteerde systemen stiekem gebruikt als spambots.
Het beveiligingsbedrijf ESET ontdekte de Mumblehard-malware in april 2015, maar er zijn aanwijzingen dat de malware de afgelopen vijf jaar onder de radar is gebleven. ESET gaf de malware de Mumblehard-naam omdat het “spam van uw servers mompelt”, aldus het beveiligingsonderzoeksbureau.
Hoe Mumblehard werkt en hoe u kunt voorkomen dat het start
De Mumblehard-malware maakt misbruik van kwetsbaarheden in WordPress en Joomla om twee componenten uit te voeren die in Perl zijn geschreven. Het eerste onderdeel is een achterdeur die opdrachten vraagt van de commando- en controleserver van de malware, en de tweede is een spammer-daemon die kan worden gestart via een commando dat wordt ontvangen door de achterdeur.
Naast het misbruiken van kwetsbaarheden in WordPress en Joomla, kan de Mumblehard-malware ook worden geïnstalleerd door middel van de distributie en installatie van achterdeur-gepirateerde versies van een Linux- en BSD-programma genaamd DirectMailer, een softwaretool die wordt gebruikt voor het verzenden van e-mails in bulk.
De Mumblehard-achterdeur voor malware wordt doorgaans geïnstalleerd in de / tmp- of / var / tmp-mappen, en ESET raadt aan om deze mappen met de noexec-optie te koppelen om te voorkomen dat de Mumblehard-achterdeur kan starten. Degenen die zich afvragen of Mumblehard al op een server is geïnstalleerd, moeten eerst zoeken naar ongevraagde cronjob-vermeldingen voor alle gebruikers op de server (s) waarvan wordt vermoed dat ze zijn geïnfecteerd.