I ricercatori di Symantec hanno appena svelato un'altra backdoor sofisticato, attualmente di mira le organizzazioni della Corea del Sud. La minaccia cerca di ottenere il pieno controllo dei sistemi infetti e può eseguire una serie di operazioni dannose.
Ricerche hanno chiamato la backdoor Duuzer (Backdoor.Duuzer) e hanno scoperto che è collegato ad altri due pezzi di malware – W32.Brambul e Backdoor.Joanap. Tutti e tre stanno cercando di compromettere aziende nelle industrie manifatturiere situate in questa particolare parte del mondo. Tuttavia, i backdoors possono facilmente indirizzare altre regioni.
Anche se il malware è stato appena segnalato ottobre 26, analisi basata sui indicatore di compromissione (IoC) indica che la minaccia è stato intorno dal mese di luglio o all'inizio di quest'anno.
C'è anche la prova solida che Duuzer non agisce da solo. Gli autori del backdoor sono sospettati di diffondere altre due minacce pericolose con funzionalità backdoor – W32.Brambul e Backdoor.Joanap. Questi ultimi sono molto probabilmente diffuse scaricare carichi extra e spia sui sistemi sfruttati.
Che cosa sappiamo circa Duuzer So Far?
Il team di esperti a Symantec ha scoperto che Duuzer è realizzato per lavorare su entrambi i computer a 32 bit e 64 bit. Non solo la backdoor colpisce entrambi i tipi di sistema, ma è anche in grado di identificare se la macchina infetta è virtuale o no. Può anche rilevare se la macchina virtuale è stata fatta da Virtual Box o VMware. Se il bersaglio è effettivamente una macchina virtuale, l'attacco viene fermato. Grazie a questa capacità, la backdoor può eludere il rilevamento da ricercatori di sicurezza macchine virtuali in esecuzione per scopi di ricerca.
Il percorso esatta distribuzione di Duuzer non è ancora chiaro. Le probabilità sono la minaccia si sta diffondendo tramite spear phishing e abbeverare gli attacchi dei fori.
Conoscete Che Attacco Watering Hole è la?
Fondamentalmente, un attacco buco irrigazione è un exploit di sicurezza che cerca di compromettere un gruppo preciso di consumatori da siti web sorprendenti che il gruppo sta visitando regolarmente. L'obiettivo finale è abbastanza ovvio - infettare computer degli e ottenere l'accesso remoto alle reti alle vittime degli obiettivi posto di lavoro
La strategia di attacco informatico è stato identificato in 2012 da RSA Security. La strategia può essere molto efficace - che tutti noi visitiamo le nostre pagine preferite su un regolare, quotidianamente. Anche se siamo in grado di essere abbastanza intelligente e ridere di persone che cadono per schemi di phishing, abbiamo comunque potuto diventare prede di malware semplicemente saltare ad una pagina amata.
Quali sono Brambul e Joanap?
Come già accennato, l'attacco Duuzer è collegato ad altri due minacce dannose.
W32.Brambul è un tipo di malware worm. E 'distribuito da una macchina all'altra facendo affidamento su attacchi brute-force finalizzate al protocollo Server Message Block. Questo tipo di protocollo viene applicato per fornire l'accesso condiviso ai file, stampanti e porte seriali. Il worm può anche connettersi a indirizzi IP casuali. Una volta eseguito, Brambul crea una condivisione di rete e concede criminali informatici accesso al drive di sistema. Poi, invia una e-mail con i dettagli e le credenziali di accesso a un indirizzo preconfigurato. La minaccia si osserva anche per scaricare altri malware.
Backdoor.Joanap viene abbandonato insieme a Brambul. È stato progettato per aprire una backdoor e inviare file specifici per gli hacker. Si può anche scaricare ed eseguire file, ed eseguire o terminare i processi.
I ricercatori hanno svelato che i tre attori del malware possono essere impiegati per lavorare insieme. Macchine infette con la backdoor Brambul sono state compromesse anche da Duuzer. Anche, sono stati usati come comando & i server di controllo per l'attacco Duuzer.
Come posso aumentare i miei dipendenti’ Sicurezza?
Non c'è una formula unica. Gli autori di malware sono costantemente cercando di capire nuovi modi di intrufolarsi in organizzazioni mirate. L'infezione di solito inizia attaccando i ‘più deboli link’. Assicurati di educare se stessi, i dipendenti e anche i vostri datori di lavoro, se non hanno adottato alcuna misura per la sicurezza della loro dati.
- Assicurarsi di utilizzare una protezione firewall aggiuntivo. Download di un secondo firewall (come ZoneAlarm, per esempio) è una soluzione eccellente per tutti i potenziali intrusioni.
- Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
- Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
- Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
- Disabilita File Sharing - è consigliabile se avete bisogno di condivisione dei file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
- Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
- Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
- Assicurarsi sempre di aggiornare le patch di sicurezza critiche per il software e il sistema operativo.
- Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
- Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
- Assicurati di educare tutti gli utenti della rete non aprire file allegati sospetti, mostrare loro esempi.
- Impiegare un'estensione antivirus nel browser che esegue la scansione di tutti i file scaricati sul computer.
- Spegnere tutte le servizi non necessaria wireless, come porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
- Impiegare un'estensione antivirus nel browser che esegue la scansione di tutti i file scaricati sul computer.
- Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.