{"id":8204,"date":"2015-05-10T12:37:55","date_gmt":"2015-05-10T15:37:55","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8204"},"modified":"2019-05-29T19:00:05","modified_gmt":"2019-05-29T22:00:05","slug":"despercebido-por-anos-malware-utilizou-servidores-linux-e-bsd-como-maquinas-de-spam","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/05\/basico\/despercebido-por-anos-malware-utilizou-servidores-linux-e-bsd-como-maquinas-de-spam\/","title":{"rendered":"Despercebido por anos, malware utilizou servidores Linux e BSD como m\u00e1quinas de spam."},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">Por mais de 5 anos, e talvez at\u00e9 mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD t\u00eam sido alvo de um indiv\u00edduo ou grupo que os comprometiam, atrav\u00e9s de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/torjan.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8205 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/torjan-276x300.jpg\"  alt=\"torjan\" width=\"276\" height=\"300\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/torjan-276x300.jpg 276w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/torjan.jpg 444w\" sizes=\"auto, (max-width: 276px) 100vw, 276px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig1<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m do mais, parece que os spammers est\u00e3o conectados com uma empresa de software chamado Yellsoft, que vende DirectMailer, um &#8220;sistema de distribui\u00e7\u00e3o de e-mail autom\u00e1tico&#8221; que permite aos usu\u00e1rios enviar e-mails como an\u00f4nimos.<\/p>\n<p style=\"text-align: justify;\">Esta opera\u00e7\u00e3o teve \u00eaxito em permanecer escondida, por tanto tempo gra\u00e7as a v\u00e1rios fatores: a sofistica\u00e7\u00e3o do malware utilizado, a sua discri\u00e7\u00e3o e persist\u00eancia, o fato de os spammers n\u00e3o estarem constantemente infectando novas m\u00e1quinas, e que cada uma das m\u00e1quinas infectadas n\u00e3o foi feita para dissipar o spam o tempo todo.<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores come\u00e7aram a \u00a0sua investiga\u00e7\u00e3o com um peda\u00e7o de malware encontraram em um servidor que foi colocado na lista negra para o envio de spam. Eles apelidaram o mesmo de Mumblehard. Ap\u00f3s a an\u00e1lise, eles descobriram que ele tem v\u00e1rios componentes distintos: um backdoor gen\u00e9rico que faz contato com o seu servidor C &amp; C e faz o download do componente spammer com um prop\u00f3sito de proxy geral.<\/p>\n<p style=\"text-align: justify;\">&#8220;Componentes Mumblehard s\u00e3o scripts principalmente feito em Perl encriptado e embalado dentro de bin\u00e1rios ELF. Em alguns casos, o script Perl cont\u00e9m outro execut\u00e1vel ELF com o mesmo packer, na forma de uma boneca de assentamento russo&#8221;, o pesquisador Marc-Etienne Leveille compartilhou em um documento os detalhamentos de seus achados. &#8220;Temos interesse nesta amea\u00e7a porque a forma como os scripts Perl utilizados pelos cibercriminosos s\u00e3o embalados dentro dos execut\u00e1veis \u200b\u200bELF \u00e9 incomum e mais complexa do que a amea\u00e7a m\u00e9dia do servidor.&#8221;<\/p>\n<p style=\"text-align: justify;\">Gra\u00e7as ao fato de que o backdoor sempre e repetidamente tenta contatar todos os 10 dom\u00ednios C &amp; C listados em seu arquivo de configura\u00e7\u00e3o, os pesquisadores conseguiram assumir o controle de um deles (o seu registro tinha expirado), o que lhes permitiu monitorar a atividade dos hospedeiros infectados entre 19 de setembro de 2014 e 22 de abril de 2015.<\/p>\n<p style=\"text-align: justify;\">&#8220;Durante o per\u00edodo em que foram coletados os dados, vimos consultas Mumblehard de 8.867 endere\u00e7os IP \u00fanicos. A maioria deles s\u00e3o servidores que s\u00e3o usados \u200b\u200bpara hospedagem de sites&#8221;, diz Leveille. &#8220;Podemos ver que o n\u00famero de hospedeiros infectados est\u00e3o diminuindo lentamente, mas tem aumentos oportunos de tempos em tempos. Os operadores est\u00e3o iniciando ondas discretas de infec\u00e7\u00e3o em servidor em vez de espalhar de forma cont\u00ednua.&#8221;<\/p>\n<p style=\"text-align: justify;\">O servidor C &amp; C nem sempre envia comandos para os rob\u00f4s para come\u00e7ar o spamming. \u00c0s vezes ele fez, por horas. Outros dias eles ficaram com a fonte, e os bots, desta forma permaneceram adormecidos.<\/p>\n<p style=\"text-align: justify;\">Mas foram os endere\u00e7os dos servidores C &amp; C hardcoded nas amostras Mumblehard o que levou os pesquisadores a Yellsoft, como n\u00e3o h\u00e1 indica\u00e7\u00e3o de que eles est\u00e3o hospedados em servidor web da empresa.<\/p>\n<p style=\"text-align: justify;\">Uma olhada na p\u00e1gina da empresa revela que DirectMailer \u00e9 escrito em Perl e \u00e9 executado em sistemas do tipo UNIX. &#8220;Muito bem como Mumblehard,&#8221; Leveille ressalta.<\/p>\n<p style=\"text-align: justify;\">O pre\u00e7o do software \u00e9 de US $ 240, mas, curiosamente, h\u00e1 um link para um site que oferece uma vers\u00e3o &#8220;cracking&#8221; de DirectMailer. Os desenvolvedores dizem explicitamente que eles n\u00e3o fornece suporte t\u00e9cnico para usu\u00e1rios de vers\u00f5es piratas de DirectMailer baixado a partir desse site ou qualquer outro, mas o fato de que eles fornecem um link direto \u00e9 estranho.<\/p>\n<p style=\"text-align: justify;\">&#8220;Por que voc\u00ea quer mostrar onde pode roubar o seu software?&#8221; pede Leveille, e comenta que \u00e9 isso, e os fatos que a p\u00e1gina de Yellsoft parece estar hospedada no mesmo servidor como backdoor e spammer C &amp; C servidor de Mumblehard e que o DirectMailer pirata \u00e9 compartilhar o c\u00f3digo spammer do Mumblehard, o que os torna suspeito de que eles s\u00e3o do mesmo grupo .<\/p>\n<p style=\"text-align: justify;\">As c\u00f3pias piratas DirectMailer cont\u00e9m o backdoor Mumblehard, e quando os usu\u00e1rios instal\u00e1-los, eles d\u00e3o aos operadores uma backdoor para seus servidores, e permiti-lhes enviar spam de tr\u00e1fego de proxy atrav\u00e9s deles.<\/p>\n<p style=\"text-align: justify;\">Eu me perguntava se o software DirectMailer original continha o backdoor, tamb\u00e9m, mas Leveille n\u00e3o poderia responder a essa pergunta para mim.<\/p>\n<p style=\"text-align: justify;\">&#8220;N\u00f3s n\u00e3o sabemos se a vers\u00e3o paga do DirectMailer tamb\u00e9m incluem o backdoor ou n\u00e3o. N\u00f3s n\u00e3o o pesquisou, e n\u00e3o queria comprar o software de Yellsoft&#8221;, observou ele. &#8220;Se algu\u00e9m tem uma c\u00f3pia paga e est\u00e3o dispostos a enviar-nos, n\u00f3s estar\u00edamos contentes de analis\u00e1-lo e confirmar se o backdoor est\u00e1 presente.&#8221;<\/p>\n<p style=\"text-align: justify;\">O que \u00e9 preocupante, diz ele, \u00e9 que os operadores Mumblehard foram ativos durante muitos anos sem interrup\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">&#8220;N\u00e3o est\u00e1 claro se o spam \u00e9 o \u00fanico objetivo deste grupo. Em teoria, \u00e9 poss\u00edvel que os cibercriminosos utilizavam para implantar outros arquivos execut\u00e1veis \u200b\u200bem milhares de servidores ao mesmo tempo. Ser\u00e1 que eles enviaram outros tipos de spam com seu botnet? \u00c9 uma linha farmac\u00eautica de \u00a0armazenamento lucrativo o suficiente para justificar o esfor\u00e7o? &#8221; Estas quest\u00f5es permanecem sem resposta.<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores acreditam que Mumblehard tamb\u00e9m \u00e9 instalado em servidores comprometidos via Joomla e WordPress, atrav\u00e9s de exploits, e pediram que os administradores verifiquem se os seus servidores foram atingidos:. &#8220;As v\u00edtimas devem procurar entradas de cron n\u00e3o solicitadas para todos os usu\u00e1rios em seus servidores. Este \u00e9 o mecanismo usado pelo backdoor Mumblehard para ativar o backdoor a cada 15 minutos. O backdoor \u00e9 normalmente instalado em \/ tmp ou \/ var \/ tmp. Montar o diret\u00f3rio tmp com a op\u00e7\u00e3o noexec evita que o backdoor seja iniciado no primeiro lugar.&#8221;<\/p>\n<p style=\"text-align: justify;\">Para mais detalhes sobre o malware e para os indicadores de comprometimento, verifique este documento.<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a title=\"Documento\" href=\"http:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/04\/mumblehard.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.welivesecurity.com\/wp-content\/uploads\/2015\/04\/mumblehard.pdf<\/a><\/p>\n<p style=\"text-align: justify;\">Fonte Oficial:\u00a0<a title=\"Fonte Oficial\" href=\"http:\/\/www.net-security.org\/malware_news.php?id=3030\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.net-security.org\/malware_news.php?id=3030<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Um grande abra\u00e7o a todos !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By:\u00a0Gerson Raymond<\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez at\u00e9 mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD t\u00eam sido alvo de um indiv\u00edduo ou grupo que os comprometiam, atrav\u00e9s de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8207,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-8204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8204"}],"version-history":[{"count":19,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8204\/revisions"}],"predecessor-version":[{"id":10327,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8204\/revisions\/10327"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8207"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}