Joanap, la botnet che ha messo nei guai gli hacker della Corea del Nord

16

Il Dipartimento di Giustizia degli Stati Uniti sta cercando di smantellare la botnet Joanap, che è stata costruita e controllata da hacker collegati alla Corea del Nord dal lontano 2009, cercando di stanare gli hacker legati alla Corea del Nord che hanno costruito una massiccia rete globale di computer infetti.

Il dipartimento ha annunciato che cercherà di mappare la botnet Joanap, che è stata costruita e controllata da hacker collegati alla Corea del Nord dal 2009, e alla fine distruggerla, avvisando le vittime colpite.

Per mappare Joanap, le forze dell’ordine hanno gestito server che imitavano i peer nella botnet. Facendo finta di essere anch’essi infetti, questi computer hanno raccolto informazioni di identificazione tecniche su altri sistemi infetti con Joanap (come indirizzi IP, numeri di porta e log di connessione).

Ciò consente di costruire una mappa dei sistemi infetti e avvertire le vittime colpite, nella speranza di sradicare definitivamente la minaccia.

botnet Joanap

La botnet

Secondo alcuni dati, il malware Joanap avrebbe preso di mira numerose vittime a livello globale e negli Stati Uniti dal 2009, tra cui i settori dei media, aerospaziale, finanziario e delle infrastrutture critiche.

Joanap ha scelto come target i computer che eseguono il sistema operativo Microsoft Windows, decisamente più diffuso e spesso insicuro rispetto alle alternative.

Una volta che gli hacker hanno avuto accesso a questi computer infetti, possono svolgere altre attività dannose dall’infrastruttura interessata, come ad esempio attacchi dall’interno in uffici o aziende.

Joanap, noto anche come “Hidden Cobra“, è uno strumento di accesso remoto che viene rilasciato sui sistemi infetti dal worm Brambul automatizzato, che esegue la scansione da un computer a un altro e analizza se può ottenere l’accesso utilizzando determinate vulnerabilità.

Una volta installato su un computer infetto, Joanap consentirebbe agli hacker nordcoreani di accedere da remoto ai computer infetti, ottenere un accesso di livello root (o quasi) dai computer infetti e caricare ulteriore malware su computer infetti.

Come altre botnet, Joanap è stato progettato per funzionare automaticamente e inosservato sui computer delle vittime. Utilizza un sistema di comunicazione peer-to-peer decentralizzato, piuttosto che un meccanismo centralizzato per comunicare e controllare i peer, come un dominio di comando e controllo. Questo permette alla botnet di essere molto più difficile da distruggere.

Sembra quasi certo che tra gli gli eventi principali della botnet ci siano anche alcune rapine alla banca centrale del Bangladesh di 81 milioni di dollari, l’hacking a Sony Pictures Entertainment in rappresaglia per il film The Interview (che ha caratterizzato una parodia del leader del presidente della Corea del Nord Kim Jon-Un), e creando il ransomware WannaCry che ha avuto un impatto su milioni di utenti in oltre 150 paesi.

Il governo degli Stati Uniti sta fortemente attaccando il Lazarus Group, gruppo principale sospettato creatore della botnet. Il dipartimento di giustizia ha pubblicamente accusato Park Jin Hyok, un membro cospirante in ritiro nella Corea del Nord, di essere uno dei principali autori della botnet, dimostrando ampiamente le accuse con un documento di oltre 179 pagine che dovrebbero provare il suo coinvolgimento con il gruppo di hacker.

  • Resta aggiornato sul mondo del TECH consulta il nostro archivio CLICCA QUI

Articoli Correlati



SHARE