Casa > Ciber Noticias > Cobian Trojan Detected in Ongoing Hacker Attacks
CYBER NOTICIAS

Cobian troyano detectado en ataques de piratas informáticos en curso

imagen de Troya Cobian

Los investigadores de seguridad descubrieron el Cobian troyano que es un virus informático avanzado, capaz de infiltrarse en las redes de ordenadores enteros. Parece que se está difundiendo en una serie de ataques de hackers tratando de máquinas de compromiso en todo el mundo.

Cobian Troya Pronunciada en serie de ataques

Una avanzada de virus informático denominado Cobian Troya ha sido visto en un ataque de piratas informáticos de todo el mundo. Los expertos en seguridad que han anunciado el descubrimiento en cuenta que es muy similar a una familia de gusanos que ha estado activo desde 2013. Es probable que parte de la base de código se comparte con esta amenaza mayor haciendo el troyano un objetivo un tanto más fáciles de analizar.

Durante la investigación se descubrió que el código del virus Cobian se ofrece en varios mercados de hackers subterráneas de forma gratuita. Esta es probablemente la razón por la que ha ganado popularidad entre los varios grupos criminales. Un diseño interesante es el hecho de que el kit de montaje en sí contiene un módulo de puerta trasera que se recupera la información acerca de la C&anfitrión C a partir de una dirección predefinida. Esto significa efectivamente que los ataques se llevan a cabo en una secuencia tier varios:

  • Los piratas informáticos que controlan el intento Cobian Troya para infiltrarse en los objetivos utilizando diferentes métodos de pruebas de vulnerabilidad -, la inserción de carga útil, la ingeniería social y los demás. El objetivo es romper la seguridad de los sistemas de los usuarios, implante y activar el código de malware.
  • Una vez que la infección se ha informado el módulo virus de informes internos de la infección con el C&servidores C operados por el desarrollador Cobian Troya y no a los operarios de hackers.
  • Los informes de virus a los operadores de piratas informáticos que la máquina ha sido contaminada.

En esencia, esto permite un sentido de protección de la privacidad para los operadores de hackers, ya que no necesitan crear su propia infraestructura de red. Esta táctica puede ser utilizado para desviar la atención de los operadores penales para el desarrollador original del troyano.

NOTA: También es posible que el desarrollador de Troya para tomar por completo sobre las operaciones de piratas informáticos de los propios atacantes.

Como consecuencia de uno de esos ataques a la víctima ordenadores y los datos pueden estar en manos de dos entidades completamente diferentes - los piratas informáticos originales o el grupo o individuo detrás del código en sí mismo.

Artículo relacionado: Las muchas caras de la Jimmy Nukebot de Troya

Mecanismo de Troya Cobian de intrusiones

El Cobian troyano puede extenderse a través de los ordenadores victima de varias maneras. Una de las tácticas más populares es el uso de trucos de ingeniería social y el intento de confundir a las víctimas a infectar a sí mismos con las muestras de virus Cobian. Esto se hace generalmente mediante el envío de mensajes de correo electrónico enlaces o archivos adjuntos que contienen los archivos que contienen peligrosos. Los mensajes de correo electrónico a sí mismos se hacen pasar por enviados por las empresas, instituciones u organizaciones gubernamentales. Los archivos pueden ser ellos mismos disfrazados de documentos, cartas u otros archivos adjuntos que pueden ser de interés para los destinatarios. cepas avanzados pueden insertarse como scripts en documentos contaminados o instaladores de software.

  • Documentos contaminados - El Cobian troyano se instala en los ordenadores de los usuarios que utilizan secuencias de comandos que están incrustados en formatos de documentos populares. Por lo general, esto incluye hojas de cálculo, ricos documentos de texto y bases de datos.
  • Instaladores de software infectadas - Los operadores de hackers toman instaladores de descarga legítimos de los proveedores de aplicaciones gratuitas o de prueba populares y crear paquetes que luego son distribuidos en los sitios de descarga falsos. Dependiendo de la configuración de los usuarios puede ser capaz de evadir una infección desactivando ciertas casillas de verificación u opciones durante el proceso de instalación si la muestra del virus se ha configurado como un componente opcional.

Los operadores de hackers también pueden crear portales de descarga falsos donde pueden distribuir las cepas de virus usando los paquetes de software infectadas u otros recipientes de carga útil. Redirecciones y anuncios peligrosas puede redirigir a dichos sitios, que a menudo utilizan imágenes y texto que imita los sitios legítimos.

secuestradores de navegador son otra herramienta útil utilizado por los hackers para propagar el troyano Cobian. Son extensiones del navegador maliciosos que por lo general se hacen para el software más popular: Mozilla Firefox, Google Chrome, Internet Explorer, Ópera, Safari y Microsoft Edge. Una vez instalado se redirigen las víctimas a una página pirata informático controlado (por lo general una página de descarga falsificación o motor de búsqueda) que contiene una gran cantidad de malware. Los usuarios también encontrarán que la configuración importante es cambiado por el software malicioso: página de inicio predeterminada, nueva página pestañas y motor de búsqueda. Además la mayor parte del secuestrador del navegador también invaden la privacidad de las víctimas mediante el envío de los siguientes datos privados de las víctimas: marcadores, historia, contraseñas, los datos del formulario, credenciales de la cuenta y los ajustes.

Las muestras recogidas asociados con los ataques en curso se han asociado con infectados hojas de cálculo de Microsoft Excel. Ellos están firmados con una certificado digital falsa que pretende ser emitida por el equipo de VideoLAN, los desarrolladores de la popular Reproductor de multimedia VLC. Una vez que las víctimas interactúan con el archivo que se descomprime y se descifra en la máquina local. Dependiendo de la configuración emitida por los hackers el virus puede ejecutar una secuencia predefinida. De lo contrario, sigue los procedimientos estándar como se define por el desarrollador.

imagen de Troya Cobian

Capacidades de la Cobian Troya

Una vez que el virus Cobian se ha infiltrado en un equipo que empieza a ejecutar una serie de comandos que tratan de modificar el sistema de una manera que hace que sea posible que el virus para obtener una persistente estado de ejecución. Esto evita eficazmente la eliminación manual de usuario.

Efectiva eliminación de amenazas avanzadas como ésta sólo se puede hacer uso de una herramienta anti-spyware de nivel profesional.

El Cobian troyano es capaz de instituir un poderoso módulo de keylogger que puede recuperar las pulsaciones del teclado y todos los movimientos del ratón. Tales técnicas permiten a los criminales a las credenciales del usuario de la cosecha de una manera muy eficiente y encubierta. Además, el virus Cobian puede iniciar arbitraria generación de imágenes que es útil cuando los usuarios entran en ciertos servicios de banca en línea.

Vigilancia se instituye como los criminales pueden permitir webcam y grabación de voz a voluntad. Esto se hace con el fin de recopilar información personal, profundizar en los hábitos de los usuarios y aprender sobre su entorno. La información recogida en las víctimas se puede vender en los mercados subterráneos distintos de hackers.

Si se sospecha de cualquier información valiosa a continuación, los hackers pueden descargar archivos utilizando una conexión segura. El núcleo Cobian Troya se puede actualizar mediante plugins dinámicos que se pueden cargar por los operadores. Otra característica importante que se encuentra en las cepas avanzada es una killswitch - un comando que permite que el Cobian Troya para ser retirado completamente de los sistemas para evitar la detección.

Cobian está clasificado como un virus extremadamente peligroso que sólo puede ser eliminado usando una calidad utilidad anti-spyware. Le recomendamos que escanee su sistema con una solución de confianza que es capaz tanto que protegen de los ataques entrantes y eliminar las infecciones encontradas utilizando unos pocos clics del ratón.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...