Casa > Cyber ​​Notizie > Duuzer, Brambul e Joanap Triplo attacco colpisce Corea del Sud
CYBER NEWS

Duuzer, Brambul e Joanap Triplo attacco colpisce Corea del Sud

trojanI ricercatori di Symantec hanno appena svelato un'altra backdoor sofisticato, attualmente di mira le organizzazioni della Corea del Sud. La minaccia cerca di ottenere il pieno controllo dei sistemi infetti e può eseguire una serie di operazioni dannose.

Ricerche hanno chiamato la backdoor Duuzer (Backdoor.Duuzer) e hanno scoperto che è collegato ad altri due pezzi di malware – W32.Brambul e Backdoor.Joanap. Tutti e tre stanno cercando di compromettere aziende nelle industrie manifatturiere situate in questa particolare parte del mondo. Tuttavia, i backdoors possono facilmente indirizzare altre regioni.

Anche se il malware è stato appena segnalato ottobre 26, analisi basata sui indicatore di compromissione (IoC) indica che la minaccia è stato intorno dal mese di luglio o all'inizio di quest'anno.

C'è anche la prova solida che Duuzer non agisce da solo. Gli autori del backdoor sono sospettati di diffondere altre due minacce pericolose con funzionalità backdoor – W32.Brambul e Backdoor.Joanap. Questi ultimi sono molto probabilmente diffuse scaricare carichi extra e spia sui sistemi sfruttati.

Che cosa sappiamo circa Duuzer So Far?

Il team di esperti a Symantec ha scoperto che Duuzer è realizzato per lavorare su entrambi i computer a 32 bit e 64 bit. Non solo la backdoor colpisce entrambi i tipi di sistema, ma è anche in grado di identificare se la macchina infetta è virtuale o no. Può anche rilevare se la macchina virtuale è stata fatta da Virtual Box o VMware. Se il bersaglio è effettivamente una macchina virtuale, l'attacco viene fermato. Grazie a questa capacità, la backdoor può eludere il rilevamento da ricercatori di sicurezza macchine virtuali in esecuzione per scopi di ricerca.

Il percorso esatta distribuzione di Duuzer non è ancora chiaro. Le probabilità sono la minaccia si sta diffondendo tramite spear phishing e abbeverare gli attacchi dei fori.

Conoscete Che Attacco Watering Hole è la?

Fondamentalmente, un attacco buco irrigazione è un exploit di sicurezza che cerca di compromettere un gruppo preciso di consumatori da siti web sorprendenti che il gruppo sta visitando regolarmente. L'obiettivo finale è abbastanza ovvio - infettare computer degli e ottenere l'accesso remoto alle reti alle vittime degli obiettivi posto di lavoro

La strategia di attacco informatico è stato identificato in 2012 da RSA Security. La strategia può essere molto efficace - che tutti noi visitiamo le nostre pagine preferite su un regolare, quotidianamente. Anche se siamo in grado di essere abbastanza intelligente e ridere di persone che cadono per schemi di phishing, abbiamo comunque potuto diventare prede di malware semplicemente saltare ad una pagina amata.

Quali sono Brambul e Joanap?

Come già accennato, l'attacco Duuzer è collegato ad altri due minacce dannose.

W32.Brambul è un tipo di malware verme di. E 'distribuito da una macchina all'altra facendo affidamento su attacchi brute-force finalizzate al protocollo Server Message Block. Questo tipo di protocollo viene applicato per fornire l'accesso condiviso ai file, stampanti e porte seriali. Il worm può anche connettersi a indirizzi IP casuali. Una volta eseguito, Brambul crea una condivisione di rete e concede criminali informatici accesso al drive di sistema. Poi, invia una e-mail con i dettagli e le credenziali di accesso a un indirizzo preconfigurato. La minaccia si osserva anche per scaricare altri malware.

Backdoor.Joanap è sceso insieme a Brambul. È stato progettato per aprire una backdoor e inviare file specifici per gli hacker. Si può anche scaricare ed eseguire file, ed eseguire o terminare i processi.

I ricercatori hanno svelato che i tre attori del malware possono essere impiegati per lavorare insieme. Macchine infette con la backdoor Brambul sono state compromesse anche da Duuzer. Anche, sono stati usati come comando & i server di controllo per l'attacco Duuzer.

Come posso aumentare i miei dipendenti’ Sicurezza?

Non c'è una formula unica. Gli autori di malware sono costantemente cercando di capire nuovi modi di intrufolarsi in organizzazioni mirate. L'infezione di solito inizia attaccando i ‘più deboli link’. Assicurati di educare se stessi, i dipendenti e anche i vostri datori di lavoro, se non hanno adottato alcuna misura per la sicurezza della loro dati.

  • Assicurarsi di utilizzare una protezione firewall aggiuntivo. Download di un secondo firewall (come ZoneAlarm, per esempio) è una soluzione eccellente per tutti i potenziali intrusioni.
  • Assicurarsi che i programmi hanno meno potere amministrativo su quello che leggono e scrivere sul vostro computer. Farli spingono l'accesso amministratore prima di iniziare.
  • Utilizzare password forti. Password più (preferibilmente quelli che non sono parole) sono più difficili da decifrare da diversi metodi, compresi bruta costringendo poiché include graduatorie con parole importanti.
  • Disattivare AutoPlay. Questo protegge il computer da file eseguibili malevoli su chiavette USB o altri vettori di memoria esterne che vengono immediatamente inseriti in esso.
  • Disabilita File Sharing - è consigliabile se avete bisogno di condivisione dei file tra il computer di proteggere con password per limitare la minaccia solo per te stesso, se infetti.
  • Spegnere tutti i servizi a distanza - questo può essere devastante per le reti aziendali poiché può causare un sacco di danni su larga scala.
  • Se vedi un servizio o un processo che è Windows esterno e non critico e viene sfruttato da hacker (Come Flash Player) disabilitarla finché non ci sarà un aggiornamento che risolve l'exploit.
  • Assicurarsi sempre di aggiornare le patch di sicurezza critiche per il software e il sistema operativo.
  • Configurare il server di posta per bloccare ed eliminare file allegati sospetti contenenti messaggi di posta elettronica.
  • Se si dispone di un computer compromesso nella rete, assicurarsi di isolare immediatamente spegnendolo e disconnessione a mano dalla rete.
  • Assicurati di educare tutti gli utenti della rete non aprire file allegati sospetti, mostrare loro esempi.
  • Impiegare un'estensione antivirus nel browser che esegue la scansione di tutti i file scaricati sul computer.
  • Spegnere tutte le servizi non necessaria wireless, come porte a infrarossi o Bluetooth - gli hacker amano usare loro di sfruttare i dispositivi. Nel caso in cui si utilizza Bluetooth, assicurarsi di monitorare tutti i dispositivi non autorizzati che si spingono per l'accoppiamento e il declino e di indagare qualsiasi quelli sospetti.
  • Impiegare un'estensione antivirus nel browser che esegue la scansione di tutti i file scaricati sul computer.
  • Impiegare una potente soluzione anti-malware per proteggersi da eventuali future minacce automaticamente.

Sentitevi liberi di aggiungere altre pratiche di precauzione alla lista e condividerle con noi su forum di sicurezza STF.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...