WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Botnet Jaku với hơn 19.000 zombie, lý tưởng để gửi spam và tấn công DDoS
Các nhà nghiên cứu cho hay một botnet mới đang dần lớn mạnh và sở hữu một mạng lưới hơn 19.000 máy tính ma (zombie) trên toàn thế giới, tập trung chủ yếu ở các nước châu Á.
Với tên gọi là Jaku (hay Jakku), hầu hết nạn nhân của mạng botnet này (73%) là ở Nhật Bản và Hàn Quốc. Tuy nhiên, các chuyên gia an ninh cho hay họ phát hiện các trường hợp lây nhiễm Jaku tại 134 quốc gia khác nhau, trong đó tại một vài nước chỉ có một hoặc hai người dùng bị nhiễm.
Jaku là một trong những mạng botnet tinh vi và linh hoạt nhất
Các nhà nghiên cứu cho hay những dấu hiệu đầu tiên của botnet này xuất hiện từ tháng 9/2015 và trong vòng 6 tháng Jaku đã tăng trưởng rất nhanh so với các mạng botnet khác.
Tin tặc đứng đằng sau Jaku điều khiển mạng botnet bằng nhiều máy chủ C&C chủ yếu được đặt tại các nước trong khu vực APAC, như Singapore, Malaysia, và Thái Lan.
Để ẩn thân, nhóm Jaku triển khai ba cơ chế C&C khác nhau nhưng đều sử dụng cơ sở dữ liệu SQLite trên máy client để lưu trữ các tập tin cấu hình.
Mạng botnet Jaku có thể được sử dụng để gửi spam, khởi phát các cuộc tấn công DDoS, đồng thời thực thi mã độc. Quá trình phát tán giai đoạn hai này diễn ra với sự giúp đỡ của steganography, cơ chế mà tin tặc sử dụng để gói mã độc vào bên trong tập tin hình ảnh.
Jaku lây nhiễm người dùng thông qua các file torrent độc hại
Các nhà nghiên cứu cho hay lây nhiễm thường diễn ra thông qua các tập tin mã độc được chia sẻ qua BitTorrent. Nhóm hacker này thường nhắm vào các mục tiêu có giá trị cao, nhưng cũng không quá bận tâm nếu đối tượng người dùng khác bị lây nhiễm.
Các nhà nghiên cứu cho biết nhóm hacker thường nhắm mục tiêu vào các tổ chức phi chính phủ (NGO) quốc tế, các công ty kỹ thuật, viện nghiên cứu, các nhà khoa học và nhân viên chính phủ.
Với tên gọi là Jaku (hay Jakku), hầu hết nạn nhân của mạng botnet này (73%) là ở Nhật Bản và Hàn Quốc. Tuy nhiên, các chuyên gia an ninh cho hay họ phát hiện các trường hợp lây nhiễm Jaku tại 134 quốc gia khác nhau, trong đó tại một vài nước chỉ có một hoặc hai người dùng bị nhiễm.
Jaku là một trong những mạng botnet tinh vi và linh hoạt nhất
Các nhà nghiên cứu cho hay những dấu hiệu đầu tiên của botnet này xuất hiện từ tháng 9/2015 và trong vòng 6 tháng Jaku đã tăng trưởng rất nhanh so với các mạng botnet khác.
Tin tặc đứng đằng sau Jaku điều khiển mạng botnet bằng nhiều máy chủ C&C chủ yếu được đặt tại các nước trong khu vực APAC, như Singapore, Malaysia, và Thái Lan.
Để ẩn thân, nhóm Jaku triển khai ba cơ chế C&C khác nhau nhưng đều sử dụng cơ sở dữ liệu SQLite trên máy client để lưu trữ các tập tin cấu hình.
Mạng botnet Jaku có thể được sử dụng để gửi spam, khởi phát các cuộc tấn công DDoS, đồng thời thực thi mã độc. Quá trình phát tán giai đoạn hai này diễn ra với sự giúp đỡ của steganography, cơ chế mà tin tặc sử dụng để gói mã độc vào bên trong tập tin hình ảnh.
Jaku lây nhiễm người dùng thông qua các file torrent độc hại
Các nhà nghiên cứu cho hay lây nhiễm thường diễn ra thông qua các tập tin mã độc được chia sẻ qua BitTorrent. Nhóm hacker này thường nhắm vào các mục tiêu có giá trị cao, nhưng cũng không quá bận tâm nếu đối tượng người dùng khác bị lây nhiễm.
Các nhà nghiên cứu cho biết nhóm hacker thường nhắm mục tiêu vào các tổ chức phi chính phủ (NGO) quốc tế, các công ty kỹ thuật, viện nghiên cứu, các nhà khoa học và nhân viên chính phủ.
Nguồn: Softpedia