DOJ si muove per prendere giù Joanap botnet operati da stato della corea del Nord hacker

0
140

Il Dipartimento di Giustizia ha annunciato oggi un tentativo di prendere in giù Joanap, di una botnet, costruito e gestito dalla Corea del Nord elite hacker unità.

Gli sforzi per disturbare le botnet sono in corso per diversi mesi, basato su un ordine del tribunale e di ricerca garantisce che il DOJ ottenuto nel mese di ottobre 2018.

Basato su questi documenti del tribunale, dell’FBI di Los Angeles, Ufficio di Campo e la US Air Force Office of Special Investigations (AFOSI) sono stati operativi server imitando i computer infetti parte di una botnet, e, in silenzio, la mappatura altri host infetti.

Questo è stato possibile a causa del modo in cui il Joanap botnet è stato costruito, appoggiandosi su una rete peer-to-peer (P2P) sistema di comunicazione in cui gli host infetti relè comandi introdotti nella botnet di rete da uno all’altro, invece di reporting per una centrale di comando-e-controllo del server.

Ora, dopo mesi di mappatura compagni di host infetti, il DOJ ha detto che prevede di notificare le vittime, direttamente e attraverso i loro fornitori di servizi internet, nel tentativo di avere questi sistemi disinfettati, e indirettamente interferire con uno in Corea del Nord il più antico cyber-armi.

Il DOJ lo sforzo di oggi è un passo naturale nel processo di contrastare la corea del Nord minaccia di cyber dopo che lo scorso autunno CI caricarono un uomo che credevano fosse parte della Corea del Nord di hacking di unità.

Il Joanap botnet è uno degli strumenti a Nord il coreano gli hacker hanno utilizzato molte volte in passato, che lo ha reso una destinazione privilegiata per il DOJ del takedown sforzi.

Secondo il Dipartimento di Homeland Security alert, pubblicato nel Maggio del 2018, e secondo quanto riferito dalla sicurezza informatica ai fornitori, la Joanap botnet è stato intorno dal 2009, ed è stato costruito utilizzando una combinazione di due ceppi di malware.

Il primo è il Brambul malware, un SMB worm che si diffonde da un PC Windows per altri Pc Windows bruta, costringendo il Server Message Block (SMB) servizi esecuzione sul computer remoto utilizzando un elenco di password comuni.

Una volta su un host infetto, il Brambul worm scarica un altro malware ceppo, il Joanap backdoor, e poi si sposta sulla scansione per altre calcola per infettare.

Il Joanap backdoor trojan è in grado di scaricare, caricare o eseguire i file, gestire i processi locali e di avviare un proxy per l’inoltro di traffico dannoso, attraverso l’host infetto.

Il Joanap botnet è una rete di computer che infetta con questo molto potente e ricco di funzionalità di backdoor.

“Attraverso questa operazione, stiamo lavorando per eliminare la minaccia che la Corea del Nord dello stato di hacker posa per la riservatezza, l’integrità e la disponibilità dei dati,” ha detto il sostituto Procuratore Generale per la Sicurezza Nazionale John Demers. “Questa operazione è un altro esempio del Dipartimento di Giustizia gli sforzi per utilizzare ogni strumento a nostra disposizione per disturbare minaccia per la sicurezza nazionale attori”.

Più copertura di sicurezza:

Gli hacker stanno andando dopo di Cisco RV320/RV325 router utilizzando un nuovo exploitNew ransomware ceppo di blocco Bitcoin mining rig in ChinaAuthorities arrestare xDedic marketplace per l’acquisto di hacked serversJapanese i piani del governo per hackerare i cittadini dispositivi IoT
DailyMotion rivela credenziali ripieno attackInternet esperimento va storto, prende un mazzo di Linux routersCalifornia governatore segni del paese prima IoT legge sicurezza CNET
Perché cryptojacking diventerà ancora più grande problema nel 2019 TechRepublic

Argomenti Correlati:

Governo – NOI

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati