Opnieuw hebben de FBI en het Amerikaanse ministerie van Binnenlandse Veiligheid een waarschuwing afgegeven voor malware die door de Noord-Koreaanse overheid zou worden gebruikt. Het gaat om een SMB-worm genaamd Brambul en een remote access tool (RAT) met de naam Joanap.
De Amerikaanse overheidsinstellingen wijzen naar rapporten van "betrouwbare derde partijen" dat het Noord-Koreaanse regime Joanap en Brambul al sinds 2009 hebben ingezet tegen bedrijven in de financiële, luchtvaart- en mediasector, alsmede de vitale infrastructuur. Het zou daarbij om zowel bedrijven in de Verenigde Staten als daarbuiten gaan.
Via de Joanap-malware hebben aanvallers volledige controle over een systeem. De infectie vindt plaats door andere malware die al op het systeem actief is. Tijdens onderzoek naar de Joanap heeft de Amerikaanse overheid naar eigen zeggen 87 geïnfecteerde netwerknodes gevonden, waaronder in België, Spanje, Zweden, alsmede landen in Azië, het Midden-Oosten en Zuid-Amerika.
Brambul wordt omgeschreven als een "brute-force authentication worm" die via een lijst met gebruikersnamen en wachtwoorden en het SMB-protocol toegang tot systemen probeert te krijgen. De initiële infectie vindt net als met de Joanap-malware plaats via andere malware die al op het systeem actief is. Brambul wordt onder andere gebruikt om informatie over systemen te verzamelen.
Volgens de FBI kan de malware bij een succesvolle infectie voor verlies en diefstal van gevoelige bedrijfsgegevens zorgen, de bedrijfsvoering verstoren, financiële schade veroorzaken en de reputatie van de organisatie beschadigen. In de waarschuwing geeft de FBI "indicators of compromise" (IOCs). Een IOC is een aanwijzing waarmee de aanwezigheid van een specifieke dreiging, zoals een bepaald malware-exemplaar, binnen het netwerk kan worden vastgesteld. Het gaat in deze waarschuwing voornamelijk om ip-adressen.
Ook worden tips gegeven om infectie te voorkomen, zoals het uitschakelen van Microsofts bestands- en printerdeling, het beperken van de rechten van gebruikers en het inschakelen van een personal firewall op werkstations die ongewenste verbindingen blokkeert. In november en december vorig jaar, alsmede in februari en maart van dit jaar, publiceerden de FBI en Homeland Security ook al rapporten over "Noord-Koreaanse malware".
Deze posting is gelocked. Reageren is niet meer mogelijk.
Technisch Security Specialist
De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!
Engineer IT-operations
Nationaal Cyber Security Centrum
Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.
(Senior) Solutions-engineer
Nationaal Cyber Security Centrum
Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.