Pesquisadores da Symantec acaba de lançar mais um backdoor sofisticado, atualmente alvo organizações sul-coreano. A ameaça se pretende obter o controle total sobre os sistemas infectados e pode executar uma série de operações maliciosas.
Pesquisas têm nomeado o Duuzer backdoor (Backdoor.Duuzer) e descobriram que ela está ligada a duas outras peças de malware – W32.Brambul e Backdoor.Joanap. Todos os três estão buscando empresas de compromisso nas indústrias de transformação situadas nesta parte específica do mundo. Contudo, as portas dos fundos pode facilmente alvo outras regiões bem.
Mesmo que o malware foi apenas relatado em outubro de 26, análise com base nos indicadores de comprometimento (IoC) indica que a ameaça existe desde julho ou no início do ano.
Também há evidência sólida de que Duuzer não agir por conta própria. Os autores do backdoor são suspeitos de propagação duas outras ameaças com capacidades backdoor – W32.Brambul e Backdoor.Joanap. Este último é mais provável se espalhou para baixar cargas extras e espionar os sistemas explorados.
O que sabemos sobre Duuzer So Far?
A equipa de peritos da Symantec descobriu que Duuzer é trabalhada ao trabalho em ambos os computadores de 32 bits e 64 bits. Não apenas o backdoor afeta ambos os tipos de sistema, mas também é capaz de identificar se a máquina infectada é virtual ou não. Ele também pode detectar se a máquina virtual foi feita por Virtual Box ou VMware. Se o alvo é realmente uma máquina virtual, o ataque é parado. Graças a esta capacidade, o backdoor pode evitar a detecção por pesquisadores de segurança máquinas virtuais em execução para fins de pesquisa.
O caminho a distribuição exata da Duuzer ainda não está clara. As possibilidades são a ameaça está sendo espalhado através de spear phishing e-mails e rega ataques buracos.
Você está familiarizado com que um ataque é Furo?
Basicamente, a rega ataque buraco é um exploit de segurança que visa comprometer um grupo precisa dos consumidores por impressionantes sites que o grupo está visitam regularmente. O objetivo final é bastante óbvio - infectando os alvos computadores e obter acesso remoto às redes nas vítimas local de trabalho
A estratégia de ataque computador foi identificado em 2012 pela RSA Security. A estratégia pode ser bastante eficiente - todos nós visitar nossas páginas favoritas de uma forma regular, diariamente. Mesmo que pode ser bastante inteligente e rir das pessoas que caem para esquemas de phishing, nós ainda poderia tornar-se presas de malware simplesmente saltar para uma página amado.
Quais são Brambul e Joanap?
Como já mencionado, o ataque Duuzer está ligada a duas outras ameaças maliciosas.
W32.Brambul é um tipo de malware worm. Ele é distribuído de uma máquina para a próxima confiando em ataques de força bruta que visam o protocolo Server Message Block. Este tipo de protocolo é aplicado para fornecer acesso compartilhado a arquivos, impressoras e portas série. O worm também pode se conectar a endereços IP aleatórios. Uma vez executado, Brambul cria um compartilhamento de rede e concede acesso criminosos cibernéticos para a unidade do sistema. Então, ele envia um e-mail com detalhes e credenciais de login para um endereço pré-configurado. A ameaça também é observado para baixar outros malwares.
Backdoor.Joanap é descartado junto com Brambul. Ele é projetado para abrir um backdoor e enviar arquivos específicos para os hackers. Ele também pode baixar e executar arquivos, e executar ou terminar processos.
Os investigadores revelaram que os três atores de malware pode ser empregada para trabalhar em conjunto. Máquinas infectadas com o backdoor Brambul também foram comprometidos por Duuzer. Além disso, eles foram usados como comando & servidores de controlo para o ataque Duuzer.
Como posso aumentar meus funcionários’ Segurança?
Não há nenhuma fórmula única. Os autores de malware estão constantemente descobrindo novas maneiras de esgueirar-se em organizações-alvo. A infecção geralmente começa por atacar os ‘elos mais fracos’. Certifique-se de educar-se, seus funcionários e até mesmo seus empregadores, se eles não tenham tomado quaisquer medidas no sentido de garantir os seus dados.
- Certifique-se de usar a proteção de firewall adicional. A descarga de um segundo firewall (gostar ZoneAlarm, por exemplo) é uma excelente solução para quaisquer potenciais intrusões.
- Certifique-se de que seus programas têm menos poder administrativo sobre o que ler e escrever no seu computador. Torná-los pedir-lhe acesso de administrador antes de iniciar.
- Use senhas fortes. senhas fortes (de preferência aqueles que não são palavras) são mais difíceis de rachadura por vários métodos, incluindo força bruta, uma vez que inclui listas de passagem com palavras relevantes.
- Desligue o AutoPlay. Isso protege o seu computador de arquivos executáveis maliciosos no pen drives ou outros transportadores de memória externos que são imediatamente inseridos nele.
- Compartilhamento de arquivos Disable - recomenda-se precisar de compartilhamento de arquivos entre o seu computador com senha protegê-lo para restringir a ameaça apenas para si mesmo se infectado.
- Desligue quaisquer serviços remotos - isso pode ser devastador para redes empresariais, uma vez que pode causar uma série de danos em grande escala.
- Se você ver um serviço ou um processo que é externo e não o Windows crítico e está sendo explorada por hackers (Como Flash Player) desativá-lo até que haja uma atualização que corrige o exploit.
- Certifique-se sempre para atualizar os patches de segurança críticos para o seu software e sistema operacional.
- Configurar o servidor de correio para bloquear e apagar anexos de arquivo suspeito contendo e-mails.
- Se você tem um computador infectado na sua rede, certifique-se de isolar-lo imediatamente por desligá-la e desconectá-lo manualmente a partir da rede.
- Certifique-se de educar todos os usuários na rede para nunca mais anexos de arquivos suspeitos abertas, mostrar-lhes exemplos.
- Empregam uma extensão de verificação de vírus em seu navegador que irá verificar todos os arquivos baixados em seu computador.
- Desligue todos os serviços não necessários sem fio, como portas de infravermelhos ou Bluetooth - hackers gostam de usá-los para explorar dispositivos. No caso de você usar o Bluetooth, certifique-se de monitorar todos os dispositivos não autorizados que pedir-lhe para emparelhar com eles e declínio e investigar qualquer queridos suspeitos.
- Empregam uma extensão de verificação de vírus em seu navegador que irá verificar todos os arquivos baixados em seu computador.
- Empregar uma poderosa solução anti-malware para se proteger de eventuais ameaças futuras automaticamente.