Mumblehard é um tipo de malware que tem como alvo principal os servidores web que executam os sistemas operacionais Linux e BSD e usa sub-repticiamente os sistemas infectados como bots de spam.
A empresa de segurança ESET descobriu o malware Mumblehard em abril de 2015, mas há evidências de que o malware permaneceu sob o radar pelo menos nos últimos cinco anos. A ESET deu ao malware o apelido de Mumblehard porque ele “murmura spam de seus servidores”, de acordo com a empresa de pesquisa de segurança.
Como funciona o Mumblehard e como evitar que comece
O malware Mumblehard explora vulnerabilidades no WordPress e Joomla para executar dois componentes escritos em Perl. O primeiro componente é um backdoor que solicita comandos do servidor de comando e controle do malware, e o segundo é um daemon de spammer que pode ser iniciado por meio de um comando recebido pelo backdoor.
Além de explorar vulnerabilidades no WordPress e Joomla, o malware Mumblehard também pode ser instalado por meio da distribuição e instalação de versões "piratas" backdoor de um programa Linux e BSD chamado DirectMailer, que é uma ferramenta de software usada para enviar e-mails em massa.
O backdoor do malware Mumblehard é normalmente instalado nos diretórios / tmp ou / var / tmp, e a ESET recomenda montar esses diretórios com a opção noexec para evitar que o backdoor do Mumblehard seja capaz de iniciar. Aqueles que estão preocupados se o Mumblehard já está instalado em um servidor devem primeiro procurar por entradas de cronjob não solicitadas para todos os usuários no (s) servidor (es) suspeitos de estarem infectados.