Hjem > Cyber ​​Nyheder > Cobian Trojan Detected in Ongoing Hacker Attacks
CYBER NEWS

Cobian Trojan Fundet i Igangværende hackerangreb

Cobian Trojan billede

Sikkerhed forskere afsløret den Cobian Trojan, som er en avanceret computer-virus er i stand til at infiltrere hele computernetværk. Det fremgår, at det er ved at blive spredt i en række hackerangreb forsøger at kompromis maskiner på verdensplan.

Cobian Trojan Leveres i række angreb

Et avanceret computervirus kaldet Cobian Trojan er blevet spottet i et verdensomspændende hackerangreb. De sikkerhedseksperter, der har annonceret opdagelsen bemærke, at det er meget lig en orm familie, der har været aktiv siden 2013. Det er sandsynligt, at nogle af kodebase deles med denne ældre trussel gør den trojanske en noget lettere mål at analysere.

I løbet af undersøgelsen blev det afsløret, at det Cobian virus kode er blevet tilbudt på flere underjordiske hacker markeder for fri. Dette er sandsynligvis grunden til, at det har vundet popularitet blandt flere kriminelle grupper. En interessant design er det faktum, at bygherren kit selv indeholder en bagdør modul, der henter oplysninger om C&C vært fra en foruddefineret adresse. Det betyder i realiteten, at angrebene udføres i en flere lag sekvens:

  • Hackerne, der kontrollerer Cobian trojanske forsøg på at infiltrere de mål ved hjælp af forskellige metoder - sårbarhed test, nyttelast indsættelse, social engineering og andre. Målet er at bryde gennem sikkerheden af ​​brugernes systemer, implantat og aktiverer malware kode.
  • Når infektionen er blevet rapporteret den interne virus modulet rapporterer infektionen til C&C-servere, der drives af Cobian trojanske bygherren og ikke de hacker agenter.
  • De virus rapporter til hacker operatører, at maskinen er blevet forurenet.

I det væsentlige dette giver mulighed for en følelse af beskyttelse af privatlivets fred for hacker operatører, som de ikke har brug for at skabe deres egen netværksinfrastruktur. Denne taktik kan bruges til at aflede opmærksomheden fra de kriminelle operatører til den oprindelige trojanske udvikleren.

BEMÆRK: Det er også muligt for den trojanske bygherren til helt at overtage hacker operationer fra angriberne selv.

Som en konsekvens af en sådan angreb offeret computere og data kan være i hænderne på to helt forskellige enheder - de oprindelige hackere eller gruppe eller enkeltperson bag selve koden.

relaterede Story: Mange ansigter Jimmy Nukebot Trojan

Cobian Trojan Mekanisme af indtrængen

Den Cobian Trojan kan sprede sig til offer computere via forskellige måder. En af de mest populære taktik er at bruge social engineering tricks og forsøge at forvirre ofrene i at inficere sig selv med virus prøver Cobian. Dette sker som regel ved at udsende e-mails indeholder links eller vedhæftede filer, der indeholder de farlige filer. E-mails selv udgør som sendes af virksomheder, statslige institutioner eller organisationer. Filerne selv kan forklædt som dokumenter, breve eller andre vedhæftede filer, der kan være af interesse for modtagerne. Avancerede stammer kan indsættes som scripts i forurenede dokumenter eller software installatører.

  • forurenede Dokumenter - Den Cobian Trojan er installeret på offeret maskiner, som anvender scripts, der er indlejret i populære dokument-formater. Normalt dette inkluderer regneark, rige tekstdokumenter og databaser.
  • Inficerede Software Installers - De hacker operatører tage lovlige download-installatører fra leverandører af populære gratis eller forsøg programmer og oprette bundter, der derefter fordelt på falske download sites. Afhængigt af konfigurationen brugerne kan være i stand til at unddrage sig en infektion ved at fjerne markeringen visse afkrydsningsfelter eller muligheder under installationen, hvis virussen prøven er sat op som en valgfri komponent.

Hackeren operatører kan også oprette falske download-portaler hvor de kan distribuere virusstammer ved hjælp af de inficerede software bundter eller andre nyttelast beholdere. Omdirigeringer og farlige annoncer kan omdirigere til sådanne websteder, der ofte bruger billeder og tekst, der efterligner legitime websteder.

browser flykaprere er et andet nyttigt værktøj, der bruges af hackere til at sprede Cobian Trojan. De er ondsindede browser udvidelser, der er som regel lavet til de mest populære software: Mozilla Firefox, Google Chrome, Internet Explorer, Opera, Safari og Microsoft Edge. Når det er installeret, de omdirigere ofre for en hacker-kontrollerede side (normalt en falsk download-side eller søgemaskine) som indeholder et væld af malware. Brugerne vil også opleve, at vigtige konfiguration ændres af malware: standardstartsiden, nye faner side og søgemaskine. Desuden størstedelen af ​​browseren flykaprer invadere også privatlivets fred for ofrene ved at sende følgende private data til ofrene: bogmærker, historie, adgangskoder, formulardata, kontooplysninger og indstillinger.

Indsamlede prøver, der er forbundet med de igangværende angreb har været forbundet med inficerede Microsoft Excel-regneark. De er indgået med en falsk digitalt certifikat der foregiver at være udstedt af VideoLAN teamet, udviklere af den populære VLC media player. Når ofrene interagere med filen den er pakket ud og dekrypteres på den lokale maskine. Afhængigt af konfigurationen udstedt af hackere viruset kan udføre en foruddefineret sekvens. Ellers følger de standardprocedurer, som defineret af udvikleren.

Cobian Trojan billede

Capabilities af Cobian Trojan

Når Cobian virus har infiltreret en computer det begynder at køre en række kommandoer, der søger at ændre systemet på en måde, der gør det muligt for virussen at få en vedvarende tilstand af udførelse. Dette forhindrer effektivt manuel bruger fjernelse.

Effektivt Fjernelse af avancerede trusler som denne kan kun ske ved hjælp af en professionel kvalitet anti-spyware værktøj.

Den Cobian Trojan er i stand til at anlægge en kraftfuld keylogger modul der kan hente tastetryk og alle musebevægelser. Sådanne teknikker tillader de kriminelle til høst brugeroplysninger på en meget effektiv og skjult måde. Derudover Cobian virus kan igangsætte vilkårlig screenshots generation hvilket er nyttigt, når brugerne logge ind visse netbank.

Overvågning er indstiftet som de kriminelle kan aktivere webcam og lydoptagelse efter behag. Dette gøres med henblik på at indsamle personlige oplysninger, få indsigt i brugernes vaner og lære om deres omgivelser. De indsamlede oplysninger om ofrene kan derefter sælges på diverse hacker underjordiske markeder.

Hvis der er mistanke nogen værdifuld information så hackere kan downloade filer ved hjælp af en sikker forbindelse. Den Cobian trojanske kerne kan opdateres ved hjælp af dynamiske plugins der kan indlæses af operatørerne. Et andet vigtigt element, der findes på avancerede stammer er en Killswitch - en kommando, der gør det muligt for Cobian Trojan at blive fjernet helt fra de systemer, for at undgå afsløring.

Cobian er bedømt som en yderst farlig virus, der kun kan fjernes ved hjælp af en kvalitet anti-spyware nytteværdi. Vi anbefaler, at du scanne dit system med en pålidelig løsning, der er i stand til både at beskytte dig mod indkommende angreb og fjerne fundne infektioner ved hjælp af et par museklik.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...