JUSTITIEDEPARTEMENTET rör sig för att ta ner Joanap botnät som drivs av den nordkoreanska staten hackare

0
142

Det AMERIKANSKA justitiedepartementet meddelade idag ett försök att ta ner Joanap, ett botnät som byggdes och drivs av nordkoreas elit hacker enheter.

Insatser för att störa botnät har varit igång i flera månader redan, baserat på ett domstolsbeslut och husrannsakan som det amerikanska JUSTITIEDEPARTEMENTET fått i oktober 2018.

Baserat på dessa handlingar, FBI: s Los Angeles-Området Office och US Air Force Office of Special Investigations (AFOSI) har varit i drift servrar härma infekterade datorer del av botnät, och tyst kartläggning andra infekterade värdar.

Detta var möjligt på grund av det sätt Joanap botnet byggdes, att förlita sig på en peer-to-peer (P2P) kommunikationssystem där infekterade värdar skickar kommandon som infördes i botnät nätverk från en till en annan, istället för att rapportera till en central command-and-control server.

Nu, efter månader av kartläggning kolleger infekterade värdar, JUSTITIEDEPARTEMENTET säger att det planerar att anmäla offer, direkt och genom sina leverantörer, i ett försök att få dessa system desinficeras, och indirekt störa en av Nordkorea, världens äldsta it-vapen.

DOJ: s ansträngningar i dag är ett naturligt steg i processen för att motverka den nordkoreanska cyber hot efter att förra hösten AMERIKANSKA myndigheterna debiteras en man som de trodde var en del av nordkoreas hacka enheter.

Den Joanap botnet är ett av de verktyg nordkoreanska hackare som används många gånger i det förflutna, vilket gjorde det till ett viktigt mål för JUSTITIEDEPARTEMENTET s takedown insatser.

Enligt Department of Homeland Security alert som publicerades i Maj 2018, och enligt rapporter från it-säkerhetsföretag, den Joanap botnät har funnits sedan 2009, och har byggts upp med hjälp av en kombination av två malware stammar.

Den första är Brambul skadlig kod, en SMB-mask som sprider sig från Windows-DATORN till andra Windows-Datorer genom att brute-tvinga Server Message Block (SMB) för tjänster som körs på fjärrdatorer med hjälp av en lista över vanliga lösenord.

En gång på en infekterad värd, Brambul masken hämtar en annan malware stam, Joanap bakdörr, och sedan går vidare för att söka efter andra beräknar att infektera.

Den Joanap backdoor trojan kan ladda ner, ladda upp, eller köra filer, hantera lokala processer, och starta en proxy för att förmedla skadlig trafik genom den infekterade värden.

Den Joanap botnät är ett nätverk av datorer infekterade med denna mycket kraftfulla och funktionsrika bakdörr.

“Genom denna operation, vi arbetar för att utrota hotet som nordkoreas statliga hackare utgör sekretess, integritet och tillgänglighet av data”, sade Biträdande Justitieminister för den Nationella Säkerheten John Demers. “Denna operation är ett annat exempel på Avdelningen för Rättvisa’ s ansträngningar att använda alla verktyg till vårt förfogande för att störa den nationella säkerheten hot aktörer.”

Mer trygghet:

Hackare kommer efter Cisco RV320/RV325 routrar med en ny exploitNew ransomware stam är att låsa upp Bitcoin mining riggar i ChinaAuthorities stänga xDedic marknadsplats för att köpa hackade serversJapanese regeringens planer på att hacka sig in i medborgarnas IoT enheter
DailyMotion avslöjar referens fyllning attackInternet experiment som går fel, tar ner en massa Linux routersCalifornia guvernör tecken landets första sakernas internet security law CNET
Varför cryptojacking kommer att bli ett ännu större problem i och med 2019 TechRepublic

Relaterade Ämnen:

Regeringen – OSS

Säkerhet-TV

Hantering Av Data

CXO

Datacenter