Casa > Ciber Noticias > Duuser, Brambul y Joanap Ataque Triple Visitas Corea del Sur
CYBER NOTICIAS

Duuzer, Brambul y Joanap Ataque Triple Visitas Corea del Sur

troyanoLos investigadores de Symantec han dado a conocer apenas otro backdoor sofisticada, Actualmente dirigido organizaciones de Corea del Sur. La amenaza busca obtener un control total sobre los sistemas infectados y puede ejecutar una serie de operaciones maliciosos.

Las investigaciones han llamado la puerta de atrás Duuzer (Backdoor.Duuzer) y han descubierto que está vinculada a otras dos piezas de malware – W32.Brambul y Backdoor.Joanap. Los tres están tratando de poner en peligro las empresas en las industrias de fabricación situadas en esta parte del mundo. Sin embargo, las puertas traseras pueden llegar fácilmente a otras regiones.

A pesar de que el malware se acaba de informar en octubre 26, análisis basado en los indicadores de compromiso (IoC) indica que la amenaza ha estado presente desde julio o principios de este año.

También hay evidencia sólida de que Duuzer no actúa por su cuenta. Los autores del backdoor son sospechosos de difundir otras dos amenazas maliciosas con capacidades de puerta trasera – W32.Brambul y Backdoor.Joanap. Estos últimos son muy probablemente se extendió a descargar cargas útiles y espía adicionales en los sistemas de explotación.

¿Qué sabemos acerca Duuzer Hasta Ahora?

El equipo de expertos de Symantec ha descubierto que Duuzer se hace a mano para trabajar en dos equipos de 32 bits y 64 bits. No sólo la puerta de atrás afecta a ambos tipos de sistemas, pero también es capaz de identificar si la máquina infectada es virtual o no. También puede detectar si la máquina virtual fue hecha por Virtual Box o VMware. Si el objetivo es de hecho una máquina virtual, el ataque se detiene. Gracias a esta capacidad, la puerta trasera puede evadir la detección por investigadores de seguridad que ejecuta máquinas virtuales con fines de investigación.

El camino distribución exacta de Duuzer aún no está claro. Es probable que la amenaza está siendo difundido a través de correos electrónicos de phishing de lanza y el riego de ataques agujero.

Conoce usted Qué Ataque agujero de riego es?

Fundamentalmente, un ataque al abrevadero se explotan una seguridad que busca comprometer a un grupo preciso de los consumidores por los sitios web en huelga que el grupo está visitando regularmente. El objetivo final es bastante obvio - infectar los ordenadores y obtener acceso remoto a las redes a las víctimas de los objetivos lugar de empleo

La estrategia de ataque informático ha sido identificado en 2012 por RSA Security. La estrategia puede ser muy eficiente - que todos visitamos nuestras páginas favoritas de manera regular, diariamente. A pesar de que podemos ser muy inteligente y reírse de las personas que caen para los esquemas de phishing, aún podíamos llegar a ser presas de malware simplemente saltar a una página amada.

¿Cuáles son Brambul y Joanap?

Como ya se ha mencionado, el ataque Duuzer está vinculada a otras dos amenazas maliciosas.

W32.Brambul es un tipo de gusano de malware. Se distribuye de una máquina a la siguiente por confiar en ataques de fuerza bruta dirigidas a el protocolo Server Message Block. Este tipo de protocolo se aplicó para proporcionar acceso compartido a archivos, impresoras y puertos serie. El gusano también puede conectarse a direcciones IP aleatorias. Una vez ejecutada, Brambul crea un recurso compartido de red y otorga los delincuentes cibernéticos acceso a la unidad del sistema. Entonces, envía un correo electrónico con los detalles y las credenciales de acceso a una dirección preconfigurada. La amenaza también se observa para descargar otros ejemplares de malware.

Backdoor.Joanap se deja caer junto con Brambul. Está diseñado para abrir una puerta trasera y enviar archivos específicos para los hackers. También puede descargar y ejecutar archivos, y ejecutar o finalizar procesos.

Los investigadores han dado a conocer que los tres actores de malware se pueden emplear para trabajar juntos. Máquinas infectadas por la puerta de atrás Brambul también fueron comprometidos por Duuzer. También, fueron utilizados como comando & servidores de control para el ataque Duuzer.

¿Cómo puedo aumentar mis empleados’ La seguridad?

No hay una fórmula única. Los autores de malware están constantemente buscando nuevas formas de infiltrarse en organizaciones específicas. La infección generalmente comienza atacando los "eslabones más débiles". Asegúrese de educarse a sí mismo, sus empleados e incluso sus empleadores, si no han tomado ninguna medida para asegurar sus datos.

  • Asegúrese de utilizar la protección de firewall adicional. Descarga de un segundo servidor de seguridad (gusta ZoneAlarm, por ejemplo) es una solución excelente para cualquier intrusión potenciales.
  • Asegúrese de que sus programas tienen menos poder administrativo sobre lo que leen y escribir en su ordenador. Hacer que se le solicitan acceso de administrador antes de iniciar.
  • Utilice contraseñas fuertes. Contraseñas más fuertes (preferiblemente los que no son palabras) son más difíciles de romper por varios métodos, incluyendo ataques de fuerza bruta, ya que incluye listas de pase con palabras relevantes.
  • Desactivar reproducción automática. Esto protege el ordenador de archivos ejecutables maliciosos en memorias USB u otros soportes de memoria externa que se insertan inmediatamente en él.
  • Deshabilitar uso compartido de archivos - se recomienda si necesita compartir archivos entre su computadora para proteger con contraseña para restringir la amenaza sólo a sí mismo si está infectado.
  • Apague cualquier servicio remoto - esto puede ser devastador para las redes de negocios, ya que puede causar mucho daño a gran escala.
  • Si usted ve a un servicio o un proceso que es Windows externa y no es crítico y está siendo explotada por los hackers (Al igual que Flash Player) desactivarlo hasta que haya una actualización que corrige el exploit.
  • Asegúrese siempre de actualizar los parches de seguridad críticos para su software y sistema operativo.
  • Configure su servidor de correo para bloquear y borrar archivos adjuntos sospechosos que contiene mensajes de correo electrónico.
  • Si usted tiene un equipo comprometido en su red, asegúrese de aislar inmediatamente apagándola y desconexión con la mano desde la red.
  • Asegúrese de educar a todos los usuarios de la red no abrir archivos adjuntos sospechosos, mostrarles ejemplos.
  • Emplear una extensión de virus escaneando en su navegador que escaneará todos los archivos descargados en el equipo.
  • Apague todos los servicios no necesarios inalámbricos, al igual que los puertos de infrarrojos o Bluetooth - los hackers les encanta usarlos para explotar dispositivos. En caso de que utilice Bluetooth, asegurarse de que supervise todos los dispositivos no autorizados que le solicitan a la par con ellos y el declive e investigar cualquier los sospechosos.
  • Emplear una extensión de virus escaneando en su navegador que escaneará todos los archivos descargados en el equipo.
  • Emplear una solución anti-malware de gran alcance para protegerse de las amenazas futuras de forma automática.

Siéntase libre de agregar otras prácticas preventivas para la lista y compartirlos con nosotros Los foros de seguridad STF.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo