>> サイバーニュース > Jaku Botnet Used in DDoS and Spam Campaigns, ステガノグラフィを採用
サイバーニュース

DDoSおよびスパムキャンペーンで使用されるJakuボットネット, ステガノグラフィを採用

シャッターストック_94715374これまで知られていなかったボットネットキャンペーン, JakuまたはJAKUという名前は、ForcepointSecurityLabsの研究者によって調査されました. ボットネットは 19,000 コンピューター, それらをゾンビネットワークに含める.

興味深いことに, 犠牲者のほとんどはアジア諸国にいるようです, 特に日本と韓国. 73% ジャクの感染症の一部はこれらの地域にあります. それにもかかわらず, 他の 134 国もジャクの標的にされています.

その急速な成長と感染率のため, Forcepointの調査によると、Jakuは他の既知のボットネットよりも回復力があります.

ジャクボットネット: 技術概要

ボットネットを制御している人は誰でも複数のコマンドを使用しています & 制御サーバー, アジア太平洋地域に位置する. グループのステルステクニックには次のものがあります:

  • 3つの異なるコマンド & 制御構造
  • 難読化の手法 (難読化されたSQLiteデータベース)

ジャクボットネット: キャンペーン

ボットネットは主にスパムの配信と起動に使用されます DDoS攻撃. ある場合には, Jakuはマルウェアの配信に使用できます, それも. 攻撃のマルウェア配信段階が発生した場合, ステガノグラフィは、画像ファイル内に悪意のあるコードを実装するために使用されます.

機械に感染させるために, ボットネットは、BitTorrentを介して共有される悪意のあるトレントファイルを採用しています.

ジャクボットネット: 犠牲者

研究者によると, ボットネットは主に国際NGOの後にあります, エンジニアリング会社, 科学機関と公務員.

これは研究者が言うことです:

JAKUは犠牲者をターゲットにしています – 19,000 一度に犠牲者の数の控えめな見積もりです – 主に'中毒を介して’ BitTorrentファイル共有. 犠牲者は世界中に広がっています, しかし、かなりの数の犠牲者が韓国と日本にいます. Forcepoint Security Labsは、ボットネットのコマンドアンドコントロールを決定しました (C2) 識別されたサーバーもAPACリージョンにあります, シンガポールを含む, マレーシアとタイ.

Jakuやその他のボットネットから保護する方法?

ボットネットは、マルウェアを複数のマシンに同時に拡散するために展開されることが多いことを念頭に置いてください, 強力なマルウェア対策ソリューションを持つことが必要であるように思われます.

サイバー詐欺師は、被害者のマシンに侵入してゾンビに変えるために2つの戦略を適用します:

  • ソフトウェアの脆弱性を悪用したり、脆弱なアカウントを乗っ取ったりすることによるマルウェアのインストール.
  • ソーシャルエンジニアリング技術の助けを借りてマルウェアをインストールするようにあなたを騙します.

セキュリティを向上させ、ゾンビにならないようにするため, 次のセキュリティのヒントを参照してください:

  • ソフトウェアを頻繁に更新する, オペレーティングシステムとブラウザ.
  • 強力なパスワードを使用する, 検討 パスワードマネージャーを使用する.
  • ファイアウォールをオンにしてください. ファイアウォールは、インターネットからの侵入者に対する保護を提供します.
  • 出所が不明なフラッシュドライブは使用しないでください.
  • サーフィンとダウンロードの習慣を修正し、スパム対策フィルターを適用します.
  • 高度なスパイウェア対策およびウイルス対策ソフトウェアをインストールする. スパイウェア対策プログラムは、スパイコンポーネントを追跡し、システムに深く入り込みます. ウイルス対策プログラムがハードディスクを検索し、招待されていないゲストを削除します.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します