Aptikę šį „botnetą“ saugumo ekspertai užregistravo domeną, kuris veikė kaip kontrolės ir valdymo serveris „galinių durų“ komponentams. Tai leido įvertinti „botneto“ dydį ir paplitimą. O paties tinklo „Mumblehard“ kūrėjai dėl to buvo priversti sumažinti kontrolės serverių skaičių iki vieno, veikiančio Ukrainoje. Ten paukštelis ir įkliuvo.
„Analizė parodė, kad sustabdymo metu „botneto“ tinklas buvo įtraukęs beveik 4000 sistemų iš 63 šalių. Taip pat nustatėme svarbios papildomos informacijos apie tinklo veiklą“, – sakė ESET kenkėjiškų programų tyrėjas Marc-Etienne Leveille‘as.
2015 m. balandį aptikus „botnetą“, buvo nustatyta, kad ši kenkėjiška sistemą moka automatiškai išsibraukti iš blokuojamo kenkėjiškų laiškų sąrašo „Spamhaus Blocking List“. Jei užkrėstų įrenginių IP adresus stebintis kodas nustatydavo, kad kažkuris „svarbus“ adresas pateko į juodąjį sąrašą, tuoj reikalaudavo jį išbraukti.
Surinkti duomenys įgalina įspėti užkrėstų serverių administratorius ir Vokietijos CERT-Bund jau prisijungė prie organizacijų informavimo.
„Jei sulaukėte pranešimo, kad jūsų įmonės ar organizacijos serveris yra užkrėstas, apsilankykite „Github“ puslapyje ir susipažinkite su užkratą bylojančiais indikatoriais, ten pat rasite daugiau informacijos, kaip surasti ir pašalinti „Mumblehard“ iš savo sistemos“, – pataria Marc-Etienne Leveille‘as.
Norint išvengti panašių užkratų ateityje, saugumo ekspertai pataria laiku atnaujinti serveryje talpinamas interneto programas bei jų įskiepius, taip pat rinktis dviejų faktorių autentifikavimą administratorių paskyroms.