Zuhause > Cyber ​​Aktuelles > Jaku Botnet Used in DDoS and Spam Campaigns, beschäftigt Steganographie
CYBER NEWS

Jaku Botnet Verwendet in DDoS und Spam-Kampagnen, beschäftigt Steganographie

shutterstock_94715374Eine bisher unbekannte Botnet-Kampagne, genannt Jaku oder JAKU wurde von Forschern an Forcepoint Security Labs untersucht worden. Das Botnet beeinflusst hat mehr als 19,000 Computer, einschließlich sie in seinem Zombie-Netzwerk.

Interessant, die meisten Opfer scheinen in den asiatischen Ländern werden, insbesondere Japan und Südkorea. 73% von Jaku der Infektionen sind in diesen Regionen. Dennoch, andere 134 Länder werden auch von Jaku ins Visier genommen.

Aufgrund seiner schnellen Wachstums und die Infektionsraten, Forcepoint Forschungspunkte, die Jaku elastischer als andere bekannte Botnets ist.

starke Botnet: technischer Überblick

Wer auch immer das Botnet kontrollieren, ist mehrere Befehl & Steuerserver, in der Region Asien-Pazifik gelegen. Die Gruppe der schleichenden Techniken umfassen:

  • Drei verschiedene Befehle & Kontrollstrukturen
  • Verschleierungstechniken (verschleierte SQLite-Datenbanken)

starke Botnet: Kampagnen

Das Botnetz wird in erster Linie zu liefern, Spam und Einführung verwendet DDoS-Angriffe. In einigen Fällen, Jaku kann verwendet werden, Malware zu liefern, zu. Wenn die Malware-Lieferstufe des Angriffs geschieht, Steganographie wird verwendet, bösartigen Code in Bilddateien zu implementieren.

Um Maschinen zu infizieren, das Botnet beschäftigt bösartige Torrent-Dateien über BitTorrent geteilt.

starke Botnet: Die Opfer

Laut den Forschern, die Botnetz ist in erster Linie nach dem internationalen NGOs, Engineering-Unternehmen, Wissenschaftseinrichtungen und Beschäftigten im öffentlichen Dienst.

Dies ist, was die Forscher sagen:

JAKU richtet seine Opfer – 19,000 ist eine konservative Schätzung der Zahl der Opfer zu irgendeiner Zeit – in erster Linie über ‚vergiftet’ BitTorrent-Dateifreigaben. Die Opfer sind in der ganzen Welt verbreitet, aber eine beträchtliche Zahl von Opfern sind in Südkorea und Japan. Forcepoint Security Labs hat festgestellt, dass das Botnet Command and Control (C2) Server identifiziert werden auch in der APAC-Region, einschließlich Singapur, Malaysia und Thailand.

Wie bleiben gegen Jaku geschützt und andere Botnets?

Unter Berücksichtigung, dass Botnets werden häufig eingesetzt, um Malware auf mehreren Rechnern gleichzeitig zu verbreiten, mit einer leistungsfähigen Anti-Malware-Lösung scheint eine Notwendigkeit.

Cyber ​​Gauner gelten zwei Strategien, um der Opfer Maschinen eindringen und sie in Zombies:

  • Installation von Malware über Software-Schwachstellen ausnutzen oder Entführung Ihre Schwachkonten.
  • Tricking Sie in der Installation von Malware mit Hilfe von Social Engineering-Techniken.

Zur Verbesserung Ihrer Sicherheit und vermeiden, ein Zombie-, beziehen sich auf die folgenden Sicherheitstipps:

  • Ihre Software häufig aktualisieren, Betriebssystem und Browser.
  • Verwenden Sie sichere Kennwörter, Erwägen mit einem Passwort-Manager.
  • Halten Sie Ihre Firewall auf. Eine Firewall bietet Schutz gegen Eindringlinge aus dem Internet.
  • Verwenden Sie keine Flash-Laufwerke mit unbekannter Herkunft.
  • Überarbeiten Sie Ihre Surfgewohnheiten und das Herunterladen und gelten Anti-Spam-Filter.
  • Installieren Sie erweiterte Anti-Spyware und Anti-Virus-Software. Ein Anti-Spyware-Programm wird den Überblick über Spionage-Komponenten zu halten und wäre tief in das System gehen. Ein Anti-Viren-Programm durchsucht die Festplatte und entfernen Sie ungebetene Gäste.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...