Accueil > Nouvelles Cyber > Jaku Botnet Used in DDoS and Spam Campaigns, emploie stéganographie
CYBER NOUVELLES

Jaku Botnet Utilisé dans DDoS et Spam Campagnes, emploie stéganographie

shutterstock_94715374Une campagne de botnet inconnue, nommé Jaku ou JAKU a été étudiée par des chercheurs de Forcepoint Security Labs. Le botnet a touché plus de 19,000 ordinateurs, les inclure dans son réseau de zombies.

Intéressant, La plupart des victimes semblent être situés dans des pays d'Asie, en particulier le Japon et la Corée du Sud. 73% des infections de Jaku sont situées dans les régions. Cependant, autre 134 pays ont également été visés par Jaku.

En raison de sa croissance rapide et les taux d'infection, Les points de recherche de Forcepoint que Jaku est plus résistant que d'autres botnets connus.

fort botnet: Présentation technique

Celui qui contrôle le botnet est en utilisant la commande multiple & serveurs de contrôle, situé dans la région Asie-Pacifique. techniques furtives du groupe comprennent:

  • Trois commandes différentes & les structures de contrôle
  • techniques d'obscurcissement (bases de données SQLite brouillées)

fort botnet: Campagnes

Le botnet est principalement utilisé pour fournir le spam et le lancement Les attaques DDoS. Dans certains cas,, Jaku peut être utilisé pour fournir des logiciels malveillants, trop. Si l'étape des programmes malveillants livraison de l'attaque se produit, stéganographie est utilisé pour mettre en œuvre le code malveillant dans les fichiers d'image.

Afin d'infecter les machines, le botnet utilise des fichiers torrent malveillants partagés via BitTorrent.

fort botnet: victimes

Selon les chercheurs, le botnet est principalement après des ONG internationales, sociétés d'ingénierie, les institutions scientifiques et les employés du gouvernement.

Voilà ce que disent les chercheurs:

JAKU cible ses victimes – 19,000 est une estimation prudente du nombre de victimes à un moment donné – principalement par « empoisonnée’ partage de fichiers BitTorrent. Les victimes sont répartis partout dans le monde, mais un nombre important de victimes sont en Corée du Sud et le Japon. Forcepoint Security Labs a déterminé que le botnet commandement et de contrôle (C2) serveurs identifiés sont également situés dans la région Asie-Pacifique, y compris Singapour, La Malaisie et la Thaïlande.

Comment rester protégé contre Jaku et autres botnets?

Ayant à l'esprit que les botnets sont souvent déployés pour propager des programmes malveillants sur plusieurs machines simultanément, ayant une puissante solution anti-malware semble être une nécessité.

Cyber-escrocs appliquent deux stratégies d'intrusion les machines des victimes et de les transformer en zombies:

  • Installation de logiciels malveillants via l'exploitation des vulnérabilités logicielles ou détournement de vos comptes faibles.
  • Vous incitant à l'installation de logiciels malveillants à l'aide de techniques d'ingénierie sociale.

Pour améliorer votre sécurité et éviter de devenir un zombie, consulter les conseils de sécurité suivants:

  • Foire jour votre logiciel, système d'exploitation et les navigateurs.
  • Utilisez des mots de passe forts, considérer en utilisant un gestionnaire de mot de passe.
  • Gardez votre pare-feu sur. Un pare-feu fournit une protection contre les intrusions en provenance d'Internet.
  • Ne pas utiliser avec des lecteurs flash origine inconnue.
  • Révisez vos habitudes de surf et téléchargement et appliquer des filtres anti-spam.
  • Installez anti-logiciels espions et les logiciels anti-virus avancé. Un programme anti-spyware sera de garder trace de composants espionnage et serait aller en profondeur dans le système. Un programme anti-virus va rechercher le disque dur et supprimer les hôtes indésirables.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...