Huis > Cyber ​​Nieuws > Duuser, Brambul en Joanap Triple Attack Hits Zuid-Korea
CYBER NEWS

Duuzer, Brambul en Joanap Triple Attack Hits Zuid-Korea

Onderzoekers van Symantec hebben zojuist onthulde nog een verfijnde backdoor, momenteel gericht Zuid-Koreaanse organisaties. De dreiging wil de volledige controle krijgen over de geïnfecteerde systemen en kunnen een aantal kwaadaardige operaties uit te voeren.

trojan

Onderzoeken hebben de naam van de achterdeur Duuzer (Backdoor.Duuzer) en hebben ontdekt dat het gekoppeld is aan twee andere malware stukken – W32.Brambul en Backdoor.Joanap. Alle drie zijn op zoek naar bedrijven een compromis in de verwerkende industrie zich in dit specifieke deel van de wereld. Echter, de backdoors kunnen gemakkelijk richten op andere regio's.

Hoewel de malware was gewoon gemeld oktober 26, analyse op basis van de indicatoren compromis (IOC) geeft aan dat de dreiging al sinds juli eerder dit jaar is geweest of.

Er is ook solide bewijs dat Duuzer geen gevolg geeft aan zijn eigen. auteurs van de achterdeur's worden verdacht van twee andere bedreigingen met backdoor-mogelijkheden te verspreiden – W32.Brambul en Backdoor.Joanap. Deze laatste zijn het meest waarschijnlijk verspreid naar extra laadvermogen en spion te downloaden op de intensieve landbouw.

Wat weten we over Duuzer So Far?

De deskundige team van Symantec heeft blootgelegd dat Duuzer is gemaakt om te werken op zowel 32-bit en 64-bit computers. Niet alleen de achterdeur van invloed op beide typen systeem, maar het kan ook bepalen of de geïnfecteerde machine virtueel of niet. Het kan ook detecteren of de virtuele machine werd gemaakt door Virtual Box of VMware. Als het doel inderdaad een virtuele machine, de aanval is gestopt. Dankzij deze mogelijkheid, de achterdeur kan detectie door security onderzoekers ontwijken draaiende virtuele machines voor onderzoeksdoeleinden.

De exacte verdeling pad van Duuzer is nog niet duidelijk. De kans bestaat dat de dreiging wordt verspreid via spear phishing e-mails en watergat aanvallen.

Bent u bekend met wat een Watering Hole aanval is?

In principe, een drinkplaats aanval is een security exploit die streeft naar een nauwkeurige groep consumenten in gevaar brengen door het slaan van websites die de groep regelmatig bezoekt. Het einddoel is duidelijk - het infecteren van computers van en het verkrijgen van toegang op afstand tot de netwerken van de slachtoffers van de targets plaats van tewerkstelling

De computer aanval strategie is geïdentificeerd 2012 door RSA Security. De strategie kan heel efficiënt zijn - we allemaal te bezoeken onze favoriete pagina's op een regelmatige, dagelijks. Hoewel we heel slim zijn en lachen om mensen die vallen voor phishing, we konden toch worden malware prooien door simpelweg te springen naar een geliefde pagina.

Wat zijn Brambul en Joanap?

Zoals reeds gezegd, de Duuzer aanval is gekoppeld aan twee andere bedreigingen.

W32.Brambul is een wormtype malware. Het wordt verspreid van de ene machine naar het volgende door te vertrouwen op brute-force aanvallen op de Server Message Block protocol. Dit type protocol wordt toegepast op gedeelde toegang tot bestanden geven, printers en seriële poorten. De worm kan ook verbinding maken met willekeurige IP-adressen. Keer uitgevoerd, Brambul creëert een netwerk te delen en geeft cybercriminelen toegang tot het systeem schijf. Dan, stuurt een e-mail met details en inloggegevens aan een vooraf geconfigureerde adres. De dreiging wordt ook waargenomen bij andere malware te downloaden.

Backdoor.Joanap wordt samen met Brambul gedropt. Het is ontworpen om een ​​achterdeur te openen en te sturen specifieke bestanden naar de hackers. Het kan ook downloaden en uitvoeren van bestanden, en uitvoeren of processen te beëindigen.

Onderzoekers hebben onthuld dat de drie malware acteurs kan worden gebruikt om samen te werken. Machines die besmet zijn met de Brambul achterdeur werden ook aangetast door Duuzer. Ook, ze werden gebruikt als command & control servers voor de Duuzer aanval.

Hoe kan verhoog ik mijn medewerkers’ Veiligheid?

Er is geen enkele formule. Malware-auteurs zijn voortdurend uitzoeken van nieuwe manieren om stiekem in gerichte organisaties. De infectie begint meestal door een aanval op de ‘zwakke schakels’. Zorg ervoor om jezelf te onderwijzen, uw medewerkers en zelfs uw werkgevers, als ze geen stappen hebben gezet op weg naar de beveiliging van hun data.

  • Zorg ervoor dat u extra bescherming firewall. Het downloaden van een tweede firewall (zoals ZoneAlarm, bijvoorbeeld) is een uitstekende oplossing voor eventuele inbraken.
  • Zorg ervoor dat uw programma's hebben minder administratieve macht over wat zij lezen en schrijven op de computer. Laat ze vraagt ​​u admin toegang voordat.
  • Gebruik sterkere wachtwoorden. Sterkere wachtwoorden (bij voorkeur degenen die geen woorden zijn) zijn moeilijker te kraken door verscheidene werkwijzen, inclusief brute dwingen, omdat het bevat pas lijsten met relevante woorden.
  • Schakel AutoPlay. Dit beschermt uw computer tegen kwaadaardige uitvoerbare bestanden op USB-sticks of andere externe geheugen vervoerders die onmiddellijk worden ingebracht in deze.
  • Uitschakelen File Sharing - het wordt aanbevolen als u het delen van bestanden tussen uw computer te beveiligen met een wachtwoord aan de dreiging alleen om jezelf te beperken als besmet.
  • Schakel op afstand diensten - dit kan verwoestende voor zakelijke netwerken, omdat het een veel schade kunnen veroorzaken op grote schaal.
  • Als u een dienst of een proces dat externe en niet Windows kritisch en wordt uitgebuit door hackers (Zoals Flash Player) uitschakelen totdat er een update die lost de exploit.
  • Zorg ervoor dat altijd de kritische beveiligingspatches update voor uw software en OS.
  • Configureer uw mailserver te blokkeren en verwijderen van verdacht bestand attachment met e-mails.
  • Als u een besmette computer in uw netwerk, zorg ervoor om meteen door het uit te schakelen en het loskoppelen van het met de hand uit het netwerk te isoleren.
  • Zorg ervoor dat alle gebruikers te informeren over het netwerk nooit verdachte bijlagen openen, laat ze voorbeelden.
  • Gebruik een-virus scannen toestel in uw browser, dat alle gedownloade bestanden te scannen op uw computer.
  • Schakel alle niet-benodigde draadloze diensten, zoals Infraroodpoorten of Bluetooth - hackers houden om ze te gebruiken om apparaten te exploiteren. In het geval van Bluetooth gebruik je, Zorg ervoor dat u controleren alle ongeautoriseerde apparaten die u vraagt ​​om te koppelen met hen en verval en onderzoeken verdachte degenen.
  • Gebruik een-virus scannen toestel in uw browser, dat alle gedownloade bestanden te scannen op uw computer.
  • Gebruik een krachtige anti-malware oplossing om jezelf te beschermen tegen toekomstige bedreigingen automatisch.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens