CYBER NEWS

Cobian Trojan in Laufenden Hacker-Attacken erkannt

Cobian Trojan Bild

Sicherheitsforscher entdeckt die Cobian Trojaner, der ist ein fortschrittliches Computervirus fähig ist infiltrieren ganze Computernetze. Es scheint, dass es in einer Reihe von Hacker-Attacken verbreitet wird weltweit zu Kompromiss Maschinen versuchen.

Cobian Trojan in Serie von Angriffen Lieferung

Ein fortschrittliches Computervirus der Cobian Trojan wurde in einem weltweiten Hackerangriff entdeckt genannt. Die Sicherheitsexperten, die die Entdeckung angekündigt haben, beachten Sie, dass es sehr ähnlich wie ein Wurm-Familie, die seit aktiv war 2013. Es ist wahrscheinlich, dass einige der Code-Basis mit dieser älteren Drohung des Trojaner ein etwas leichteres Ziel geteilt zu analysieren.

Bei der Untersuchung zeigte sich, dass der Code Cobian Virus wird kostenlos an mehreren U-Bahn-Hacker Märkten angeboten. Dies ist wahrscheinlich der Grund, warum es Popularität unter mehreren kriminellen Gruppen gewonnen. Ein interessantes Design ist die Tatsache, daß der builder selbst Kit eine Hintertür-Modul enthält, das die Informationen über die C abruft&C Host von einem vordefinierten Adress. Dies bedeutet letztlich, dass die Anschläge in einer mehr Tier-Sequenz durchgeführt:

  • Der Hacker, die den Cobian Trojan Versuch steuern die Ziele mit unterschiedlichen Methoden zu infiltrieren - Prüfungen auf Schwachstellen, Nutzdaten-Einfüge, Social Engineering und andere. Das Ziel ist, durch die Sicherheit der Benutzer Systeme einzubrechen, Implantat und aktivieren Sie den Malware-Code.
  • Sobald die Infektion hat das interne Virus-Modul meldet die Infektion mit dem C berichtet&C-Server vom Entwickler Cobian Trojan betrieben und nicht die Hacker-Agenten.
  • Die Virenberichte an die Hacker-Operatoren, die die Maschine kontaminiert ist.

Im Wesentlichen erlaubt dies ein Gefühl des Schutzes der Privatsphäre für den Hacker-Betreiber, da sie nicht brauchen, um ihre eigene Netzinfrastruktur zu schaffen. Diese Taktik kann verwendet werden, um die Aufmerksamkeit von den kriminellen Betreiber auf den ursprünglichen Trojan Entwickler abzulenken.

HINWEIS: Es ist auch möglich, dass der Trojaner Entwickler vollständig über die Hacker-Operationen von den Angreifern, um sich.

Als Folge eines solchen Angriff das Opfer Computer und Daten in den Händen von zwei völlig unterschiedliche Einheiten sein können - hinter dem Code der ursprünglichen Hacker oder der Gruppe oder Einzelperson selbst.

ähnliche Geschichte: Die vielen Gesichter des Jimmy Nukebot Trojan

Cobian Trojan Mechanismus der Intrusion

Der Cobian Trojan kann über verschiedene Wege zum Opfer Computer verbreiten. Eines der beliebtesten Taktiken benutzen Social-Engineering-Tricks und versuchen, die Opfer zu verwirren in sich mit den Cobian Virusproben infiziert. Dies geschieht in der Regel durch Aussenden getan E-Mail-Nachrichten mit Links oder Anhänge, die gefährlichen Dateien enthalten,. Die E-Mails selbst darstellen als durch Unternehmen geschickt, staatliche Institutionen oder Organisationen. Die Dateien können sich als Dokumente getarnt werden können, Briefe oder andere Anlagen, die an die Empfänger von Interesse sein könnten. Erweiterte Stämme können als Skripte eingefügt werden, in Kontaminiertes Dokumente oder Software-Installateure.

  • kontaminierte Dokumente - Der Cobian Trojan wird auf den befallenen Rechner installiert mithilfe von Skripts, die in gängigen Dokumentformaten eingebettet sind. Normalerweise enthält Tabellen, Rich-Text-Dokumente und Datenbanken.
  • Infizierte Software Installers - Der Hacker-Betreiber nimmt legitimen Download Installateure von Anbietern von populären freien oder Testanwendungen und erstellen Pakete, die dann auf gefälschten Download-Seiten verteilt sind. Je nach Konfiguration der Benutzer kann in der Lage sein, um eine Infektion zu umgehen, indem sie bestimmte Kästchen oder Optionen während des Installationsvorgangs deaktivieren, wenn die Virusprobe nach oben als optionale Komponente gesetzt wird.

Die Hacker-Betreiber können auch erstellen gefälschte Download-Portale wo sie die Virusstämme mit den infizierten Software-Pakete oder andere Nutzlast Container verteilen. Umleitungen und gefährliche Anzeigen kann auf solche Websites umleiten, die oft Bilder und Texte verwenden, die die legitimen Websites imitieren.

Browser-Hijacker ist ein weiteres nützliches Tool von den Hackern verwendet, um die Cobian Trojan zu verbreiten. Sie sind bösartige Browser-Erweiterungen, die in der Regel für die beliebtesten Software gemacht werden: Mozilla Firefox, Google Chrome, Internet Explorer, Oper, Safari und Microsoft Edge. Sobald sie die Opfer einer Hacker-gesteuerte Seite umleiten installiert (in der Regel eine gefälschte Download-Seite oder Suchmaschinen) dass enthält eine Vielzahl von Malware. Die Anwender werden auch feststellen, dass wichtige Konfiguration von der Malware geändert wird: Standard-Homepage, neue Registerkarten Seite und Suchmaschine. Außerdem dringt die Mehrheit der Browser-Hijacker auch die Privatsphäre der Opfer durch die folgenden privaten Daten der Opfer zu senden: Lesezeichen, Geschichte, Passwörter, Formulardaten, Kontoinformationen und Einstellungen.

Gesammelten Proben mit den laufenden Attacken wurden mit infizierten Microsoft Excel-Tabellen zugeordnet. Sie sind mit einer unterzeichneten gefälschtes digitales Zertifikat dass gibt vor, von dem VideoLAN-Team erteilt werden, Entwickler des beliebten VLC Media Player. Sobald die Opfer mit der Datei interagieren wird entpackt und auf dem lokalen Rechner entschlüsselt. Abhängig von der Konfiguration von den Hackern ausgegeben kann das Virus eine vordefinierte Sequenz ausführen. Ansonsten folgt die Standardverfahren, wie durch den Entwickler definiert.

Cobian Trojan Bild

Fähigkeiten des Cobian Trojan

Sobald der Cobian Virus einen Computer infiltriert hat es beginnt, um eine Reihe von Befehlen auszuführen, die das System in einer Weise zu verändern suchen, die es möglich, dass das Virus eine gewinnen macht persistenter Zustand der Ausführung. Dies verhindert wirksam eine manuelle Benutzer Entfernung.

Effektiv Entfernen von fortgeschrittenen Bedrohungen wie diese kann nur professionelle Anti-Spyware-Tool mit einem getan werden.

Der Cobian Trojan in der Lage, eine leistungsstarke einzuleiten Keylogger-Modul das kann Tastatureingaben und alle Mausbewegungen abrufen. Solche Techniken ermöglichen die Verbrecher zu ernten Benutzerdaten in einer sehr effizienten und verdeckte Weise. Darüber hinaus kann der Cobian Virus initiieren willkürlich Screenshots Generation was nützlich ist, wenn die Benutzer anmelden in bestimmte Online-Banking.

Überwachung wird als die Verbrecher eingeleitet Aufnahme kann nach Belieben Webcam und Stimme ermöglichen. Dies wird getan, um persönliche Informationen zu sammeln, einen Einblick in die Nutzer Gewohnheiten und mehr über ihre Umwelt. Die gesammelten Informationen über die Opfer können dann auf verschiedene Hacker-Untergrund Märkten verkauft werden.

Falls eine wertvolle Informationen vermutet wird, dann können die Hacker Dateien herunterladen über eine sichere Verbindung. Der Cobian Trojan Kern kann mit aktualisiert werden dynamische Plug-in das kann von den Betreibern geladen werden. Ein weiteres wichtiges Merkmal, das sich auf fortschrittliche Stämmen gefunden wird, ist ein Killswitch - ein Befehl, der den Cobian Trojan erlaubt entfernt von den Systemen vollständig zu Erkennung zu vermeiden.

Cobian wird als extrem gefährlichen Virus bewertet, die nur entfernt werden kann, einen qualitativ hochwertigen Anti-Spyware-Dienstprogramm. Wir empfehlen, dass Sie Ihr System mit einer vertrauenswürdigen Lösung suchen, der Lage ist, sowohl Sie von eingehenden Angriffen schützen und Infektionen gefunden entfernen ein paar Mausklicks.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...