Casa > Cyber ​​Notizie > Jaku Botnet utilizzato nelle campagne DDoS e antispam, impiega steganografia
CYBER NEWS

Jaku botnet Utilizzato in DDoS e spam campagne, impiega steganografia

shutterstock_94715374Una campagna botnet finora sconosciuto, chiamato Jaku o JAKU è stato studiato dai ricercatori Forcepoint Security Labs. La botnet ha colpito più di 19,000 computer, includendoli nella sua rete di zombie.

È interessante notare che, la maggior parte delle vittime sembrano essere situato nei paesi asiatici, in particolare Giappone e Corea del Sud. 73% delle infezioni di JAKU sono situate in tali regioni. Ciò nonostante, altro 134 paesi sono stati presi di mira da Jaku.

A causa dei suoi tassi di crescita e di infezione rapidi, punti di ricerca di Forcepoint che Jaku è più resistente rispetto alle altre botnet noti.

forte botnet: Panoramica tecnica

Chi è il controllo della botnet utilizzando il comando multiplo & controllare i server, situata nella regione Asia-Pacifico. Tecniche furtivi del gruppo comprendono:

  • Tre comando diverso & strutture di controllo
  • tecniche di offuscamento (database SQLite offuscato)

forte botnet: Campagne

La botnet è principalmente usati per fornire lo spam e il lancio Attacchi DDoS. In alcuni casi, Jaku può essere utilizzato per fornire il malware, troppo. Se la fase di malware consegna dell'attacco avviene, steganografia viene utilizzato per implementare il codice dannoso all'interno di file di immagine.

Al fine di infettare le macchine, la botnet utilizza i file torrent maligni condivisi via BitTorrent.

forte botnet: Vittime

Secondo i ricercatori, la botnet è in primo luogo dopo ONG internazionali, società di ingegneria, istituzioni scientifiche e impiegati governativi.

Questo è ciò che dicono i ricercatori:

JAKU rivolge le sue vittime – 19,000 è una stima conservativa del numero delle vittime in qualsiasi momento – principalmente attraverso ‘avvelenato’ condivisioni di file BitTorrent. Le vittime sono diffuse in tutto il mondo, ma un numero significativo di vittime sono in Corea del Sud e Giappone. Forcepoint Security Labs ha stabilito che il Comando e Controllo botnet (C2) i server individuati si trovano anche nella regione APAC, tra cui Singapore, Malaysia e Thailandia.

Come rimanere protetti contro Jaku e altre botnet?

Tenendo presente che le botnet sono spesso impiegate per diffondere malware su più macchine contemporaneamente, avendo un potente soluzione anti-malware sembra essere una necessità.

Cyber ​​criminali si applicano due strategie di intrusione macchine delle vittime e li trasformano in zombie:

  • L'installazione di malware tramite sfruttare le vulnerabilità del software o dirottare i vostri conti deboli.
  • Si Tricking a installare malware con l'ausilio di tecniche di social engineering.

Per migliorare la vostra sicurezza e evitare di diventare uno zombie, consultare i seguenti consigli per la sicurezza:

  • Aggiornare frequentemente il software, sistema operativo e browser.
  • Utilizzare password complesse, prendere in considerazione utilizzando un gestore di password.
  • Mantenete il vostro firewall. Un firewall fornisce una protezione dalle intrusioni provenienti da Internet.
  • Non utilizzare le unità flash con origine sconosciuta.
  • Rivedere le vostre abitudini di navigazione e download e applicare i filtri anti-spam.
  • Installare anti-spyware e anti-virus software avanzato. Un programma anti-spyware mancherà di tenere traccia di componenti spionaggio e sarebbe andato in profondità nel sistema. Un programma anti-virus cercherà il disco fisso e rimuovere ospiti indesiderati.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo