Det AMERIKANSKE justitsministerium offentliggjorde i dag en indsats for at tage ned Joanap, et botnet, bygget og drevet af Nordkorea ‘ s elite hacker enheder.
Bestræbelser på at forstyrre botnet har været undervejs i flere måneder allerede, baseret på en kendelse og ransagningskendelse, at det amerikanske JUSTITSMINISTERIUM er fremstillet i oktober 2018.
Baseret på disse dokumenter, FBI ‘ s Los Angeles Området Kontor og US Air Force Office of Special Investigations (AFOSI) har været i drift servere efterligne inficerede computere er en del af botnettet, og lydløst kortlægning andre inficerede værter.
Dette var muligt på grund af den måde, Joanap botnet blev bygget, bygger på en peer-to-peer (P2P) communications system, hvor inficerede værter videresender kommandoer indført i botnet ‘ s netværk fra den ene til den anden, i stedet for at rapportere en central command-and-control server.
Nu, tre måneder efter, at kortlægning kolleger inficerede værter, det amerikanske JUSTITSMINISTERIUM siger, at det planlægger at underrette ofre, både direkte og via deres internet-udbydere, i et forsøg på at få disse systemer desinficeres, og indirekte forstyrre en af Nord Koreas ældste cyber-våben.
DOJ ‘s indsats i dag er et naturligt skridt i sin proces for at imødegå den nordkoreanske cyber trussel, efter at sidste efterår AMERIKANSKE myndigheder opkrævet en mand, de troede var en del af Nordkorea’ s hacking enheder.
Den Joanap botnet er et af de værktøjer nordkoreanske hackere brugt mange gange i fortiden, hvilket gjorde det til et oplagt mål for det amerikanske JUSTITSMINISTERIUM er takedown indsats.
Ifølge Department of Homeland Security alert offentliggjort i Maj 2018, og ifølge rapporter fra cyber-sikkerhed leverandører, Joanap botnet har eksisteret siden 2009, og er blevet bygget ved hjælp af en kombination af to malware stammer.
Den første er den Brambul malware, en SMB-orm, der spreder sig fra en Windows PC til andre Windows-Pc ‘ er ved brute-forcing SMB (Server Message Block) tjenester, der kører på fjerncomputere ved hjælp af en liste af almindelige passwords.
Gang på en smittet vært, Brambul orm downloads anden malware stamme, Joanap bagdør, og derefter flytter den til at scanne for andre beregner til at inficere.
Den Joanap backdoor trojan kan downloade, uploade, eller køre filer, administrer lokale processer, og starte en proxy for at videresende skadelig trafik gennem inficeret host.
Den Joanap botnet er et netværk af computere inficeret med denne meget potente og feature-rige bagdør.
“Gennem denne operation, vi arbejder på at udrydde truslen om, at Nordkorea stat hackere optræde til fortrolighed, integritet og tilgængelighed af data,” sagde Assistant Attorney General for den Nationale Sikkerhed, John Demers. “Denne operation er et andet eksempel på Justice Department’ s bestræbelser på at bruge alle de værktøjer, vi har til rådighed til at forstyrre den nationale sikkerhed trussel aktører.”
Mere sikkerhed dækning:
Hackere går efter Cisco RV320/RV325 routere ved hjælp af en ny exploitNew ransomware stamme er at låse op Bitcoin mining rigge i ChinaAuthorities lukke xDedic markedsplads for køb hacket serversJapanese regering har planer om at bryde ind i borgernes enheder, tingenes internet
DailyMotion oplyser credential fyld attackInternet eksperiment går galt, tager ned i en flok af Linux routersCalifornia guvernør tegn landets første tingenes internet security law CNET
Hvorfor cryptojacking vil blive et endnu større problem i 2019 TechRepublic
Relaterede Emner:
Regeringen – OS
Sikkerhed-TV
Data Management
CXO
Datacentre