>> サイバーニュース > Duuzer, ブランブルとジョアナップのトリプルアタックが韓国を襲う
サイバーニュース

Duuzer, ブランブルとジョアナップのトリプルアタックが韓国を襲う

ノートンライフロックの研究者は、さらに別の洗練されたバックドアを発表しました, 現在韓国の組織をターゲットにしています. 脅威は、感染したシステムを完全に制御しようとし、多くの悪意のある操作を実行する可能性があります.

トロイの木馬

研究はバックドアをDuuzerと名付けました (Backdoor.Duuzer) そして、それが他の2つのマルウェアにリンクされていることを発見しました – W32.BrambulとBackdoor.Joanap. 3つすべてが、世界のこの特定の地域に位置する製造業の企業を妥協しようとしています。. でも, バックドアは他の地域も簡単に標的にする可能性があります.

マルウェアが10月に報告されたばかりなのに 26, 侵入の痕跡に基づく分析 (IoC) 脅威が今年の7月または初めから存在していることを示します.

Duuzerがそれ自体で行動しないという確かな証拠もあります. バックドアの作成者は、バックドア機能を備えた他の2つの悪意のある脅威を拡散している疑いがあります – W32.BrambulとBackdoor.Joanap. 後者は、悪用されたシステムで追加のペイロードをダウンロードしてスパイするために拡散する可能性が最も高いです.

これまでのところ、Duuzerについて何を知っていますか?

ノートンライフロックの専門家チームは、Duuzerが32ビットと64ビットの両方のコンピューターで動作するように作成されていることを発見しました. バックドアだけでなく、両方のシステムタイプに影響します, ただし、感染したマシンが仮想であるかどうかを識別することもできます. また、仮想マシンがVirtualBoxまたはVMwareのどちらで作成されたかを検出することもできます。. ターゲットが実際に仮想マシンである場合, 攻撃は停止します. この機能のおかげで, バックドアは、研究目的で仮想マシンを実行しているセキュリティ研究者による検出を回避できます.

Duuzerの正確な配布パスはまだ明確ではありません. 脅威は、スピアフィッシングメールや水飲み場型攻撃によって拡散している可能性があります.

水飲み場型攻撃とは何かをよく知っていますか?

基本的, 水飲み場型攻撃は、グループが定期的にアクセスしているWebサイトを攻撃することにより、消費者の正確なグループを危険にさらそうとするセキュリティエクスプロイトです。. 最終的な目標は非常に明白です。標的のコンピューターに感染し、被害者の職場のネットワークへのリモートアクセスを取得することです。

コンピュータ攻撃戦略は、 2012 RSASecurityによる. 戦略は非常に効率的です-私たちは皆、定期的にお気に入りのページにアクセスします, 日常的. 私たちはかなり賢く、フィッシング詐欺に陥る人々を笑うことができますが, 最愛のページにジャンプするだけで、マルウェアの餌食になる可能性があります.

ブランブルとジョアナップとは?

すでに述べたように, Duuzer攻撃は、他の2つの悪意のある脅威に関連しています.

W32.Brambulはワーム型のマルウェアです. サーバーメッセージブロックプロトコルを狙ったブルートフォース攻撃に依存することで、あるマシンから次のマシンに配布されます。. このタイプのプロトコルは、ファイルへの共有アクセスを提供するために適用されます, プリンタとシリアルポート. ワームはランダムなIPアドレスに接続することもできます. 実行されると, Brambulはネットワーク共有を作成し、サイバー犯罪者にシステムドライブへのアクセスを許可します. それで, 事前設定されたアドレスに詳細とログイン資格情報を記載した電子メールを送信します. 脅威は他のマルウェアをダウンロードすることも観察されています.

Backdoor.JoanapはBrambulと一緒にドロップされます. バックドアを開き、特定のファイルをハッカーに送信するように設計されています. また、ファイルをダウンロードして実行することもできます, プロセスを実行または終了します.

研究者は、3つのマルウェアアクターを使用して連携できることを明らかにしました. Brambulバックドアに感染したマシンもDuuzerによって侵害されました. また, それらはコマンドとして使用されました & Duuzer攻撃用の制御サーバー.

どうすれば従業員を増やすことができますか’ 安全性?

単一の公式はありません. マルウェアの作成者は、標的となる組織に侵入するための新しい方法を常に模索しています。. 感染は通常、「最も弱いリンク」を攻撃することから始まります. 必ず自分自身を教育してください, あなたの従業員そしてあなたの雇用者さえ, データの保護に向けた措置を講じていない場合.

  • 追加のファイアウォール保護を使用してください. 2番目のファイアウォールをダウンロードする (お気に入り ZoneAlarm, 例えば) 潜在的な侵入に対する優れたソリューションです.
  • プログラムがコンピュータ上で読み書きするものに対する管理権限が少ないことを確認してください. 開始する前に、管理者アクセスを促すメッセージを表示する.
  • より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
  • 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
  • ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨されます.
  • リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
  • 外部であり、Windowsクリティカルではなく、ハッカーによって悪用されているサービスまたはプロセスを見つけた場合 (FlashPlayerのように) エクスプロイトを修正するアップデートがあるまで無効にします.
  • ソフトウェアとOSの重要なセキュリティパッチを常に更新してください.
  • 電子メールを含む疑わしい添付ファイルをブロックして削除するようにメールサーバーを構成します.
  • ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
  • 疑わしい添付ファイルを開かないように、ネットワーク上のすべてのユーザーを教育するようにしてください, それらに例を示す.
  • コンピュータにダウンロードされたすべてのファイルをスキャンするウイルススキャン拡張機能をブラウザに採用します.
  • 不要なワイヤレスサービスをオフにします, 赤外線ポートやBluetoothなど–ハッカーはそれらを使用してデバイスを悪用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
  • コンピュータにダウンロードされたすべてのファイルをスキャンするウイルススキャン拡張機能をブラウザに採用します.
  • 強力なマルウェア対策ソリューションを採用して、将来の脅威から自動的に身を守ります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します