Uma campanha de botnet anteriormente desconhecida, chamado Jaku ou JAKU foi investigado por pesquisadores do Forcepoint Security Labs. O botnet afetou mais de 19,000 computadores, incluindo-os em sua rede zumbi.
Curiosamente, a maioria das vítimas parece estar localizada em países asiáticos, especificamente Japão e Coreia do Sul. 73% das infecções de Jaku estão localizadas nessas regiões. Não obstante, de outros 134 países também foram visados por Jaku.
Por causa de seu rápido crescimento e taxas de infecção, A pesquisa da Forcepoint aponta que Jaku é mais resistente do que outros botnets conhecidos.
Jaku Botnet: Visão geral técnica
Quem está controlando o botnet está usando vários comandos & servidores de controle, situado na região da Ásia-Pacífico. As técnicas furtivas do grupo incluem:
- Três comandos diferentes & estruturas de controle
- Técnicas de ofuscação (bancos de dados SQLite ofuscados)
Jaku Botnet: Campanhas
O botnet é usado principalmente para enviar spam e lançar ataques DDoS. Em alguns casos, Jaku pode ser usado para entregar malware, também. Se o estágio de entrega de malware do ataque acontecer, esteganografia é usada para implementar código malicioso dentro de arquivos de imagem.
Para infectar máquinas, o botnet emprega arquivos torrent maliciosos compartilhados via BitTorrent.
Jaku Botnet: Vítimas
De acordo com pesquisadores, a botnet é principalmente após ONGs internacionais, empresas de engenharia, instituições científicas e funcionários do governo.
Isso é o que dizem os pesquisadores:
JAKU tem como alvo suas vítimas – 19,000 é uma estimativa conservadora do número de vítimas em qualquer momento – principalmente por meio de 'envenenado’ Compartilhamentos de arquivos BitTorrent. As vítimas estão espalhadas por todo o globo, mas um número significativo de vítimas está na Coreia do Sul e no Japão. Forcepoint Security Labs determinou que o botnet Command and Control (C2) servidores identificados também estão localizados na região APAC, incluindo Singapura, Malásia e Tailândia.
Como se manter protegido contra Jaku e outros botnets?
Tendo em mente que as redes de bot são frequentemente implantadas para espalhar malware por várias máquinas simultaneamente, ter uma solução anti-malware poderosa parece ser uma necessidade.
Os cibercriminosos aplicam duas estratégias para invadir as máquinas das vítimas e transformá-las em zumbis:
- Instalação de malware através da exploração de vulnerabilidades de software ou do seqüestro de suas contas fracas.
- Enganando você a instalar malware com a ajuda de técnicas de engenharia social.
Para melhorar sua segurança e evitar se tornar um zumbi, consulte as seguintes dicas de segurança:
- Atualize seu software com freqüência, sistema operacional e navegadores.
- Use senhas fortes, considerar usando um gerenciador de senhas.
- Mantenha seu firewall ligado. Um firewall fornece proteção contra intrusos da Internet.
- Não use pen drives de origem desconhecida.
- Revise seus hábitos de navegação e download e aplique filtros anti-spam.
- Instale software anti-spyware e antivírus avançado. Um programa anti-spyware rastreia os componentes da espionagem e penetra profundamente no sistema. Um programa antivírus pesquisará o disco rígido e removerá os convidados indesejados.
digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter