Hjem > Cyber ​​Nyheder > Jaku Botnet Anvendes i DDoS og spam-kampagner, beskæftiger steganografi
CYBER NEWS

Jaku Botnet Bruges i DDoS og Spam kampagner, beskæftiger steganografi

shutterstock_94715374En hidtil ukendt botnet-kampagne, opkaldt Jaku eller Jaku er blevet undersøgt af forskere ved Forcepoint Security Labs. Den botnet har påvirket mere end 19,000 computere, herunder dem i sin zombie-netværk.

Interessant, de fleste af ofrene synes at være placeret i de asiatiske lande, specifikt Japan og Sydkorea. 73% af Jaku s infektioner er placeret i disse regioner. Ikke desto mindre, andre 134 lande har også været mål for Jaku.

På grund af sin hurtige vækst og smittede, Forcepoint forsknings- punkter, som Jaku er mere modstandsdygtig end andre kendte botnet.

stærk botnet: Teknisk oversigt

Hvem styrer botnettet er ved hjælp af flere kommando & kontrol-servere, beliggende i Asien-Pacific regionen. Gruppens snigende teknikker indbefatter:

  • Tre forskellige kommando & kontrolstrukturer
  • formørkelse teknikker (sløres SQLite databaser)

stærk botnet: Kampagner

Den botnet bruges primært til at levere spam og lancering DDoS-angreb. I nogle tilfælde, Jaku kan bruges til at levere malware, for. Hvis malware-leveringsstadium af angrebet sker, steganografi bruges til at implementere skadelig kode inde billedfiler.

For at inficere maskiner, botnettet beskæftiger ondsindede torrent filer, der deles via BitTorrent.

stærk botnet: ofre

Ifølge forskere, botnettet er primært efter internationale ngo'er, ingeniørvirksomheder, videnskab institutioner og offentligt ansatte.

Dette er, hvad forskerne siger:

Jaku henvender sine ofre – 19,000 er et konservativt skøn over antallet af ofre på én gang – primært via ’forgiftet’ BitTorrent fildeling. Ofrene er spredt over hele kloden, men et betydeligt antal ofre er i Sydkorea og Japan. Forcepoint Security Labs har fastslået, at botnettet kommando og kontrol (C2) servere identificeret er også placeret i APAC regionen, herunder Singapore, Malaysia og Thailand.

Sådan Ophold beskyttet mod Jaku og andre botnet?

Der er opmærksomme på, at botnet ofte indsat for at sprede malware på tværs af flere maskiner på samme tid, have en stærk anti-malware løsning synes at være en nødvendighed.

Cyberforbrydere gælder to strategier til at trænge ofrenes maskiner og forvandle dem til zombier:

  • Installation af malware via udnytte sårbarheder i software eller kapring dine svage konti.
  • Narre dig til at installere malware ved hjælp af social engineering teknikker.

For at forbedre din sikkerhed og undgå at blive en zombie, henvises til følgende sikkerhed tips:

  • Ofte opdatere din software, operativsystem og browsere.
  • Brug stærke adgangskoder, overveje ved hjælp af en password manager.
  • Hold din firewall på. En firewall beskytter mod ubudne gæster fra internettet.
  • Brug ikke flash-drev med ukendt oprindelse.
  • Revider din surfing og downloading vaner og anvende anti-spam-filtre.
  • Installer avancerede anti-spyware og anti-virus software. En anti-spyware program vil holde styr på spionage komponenter og ville gå dybt ind i systemet. En anti-virus program vil søge harddisken og fjerne ubudne gæster.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig