Les chercheurs en sécurité ont découvert le cheval de Troie Cobian qui est un virus informatique de pointe capable d'infiltrer des réseaux informatiques entiers. Il semble qu'il se répand dans une série d'attaques de pirates essayant de machines de compromis dans le monde entier.
Cobian cheval de Troie dans la série de Livré attaques
Un virus informatique avancé appelé le Cobian cheval de Troie a été repéré lors d'une attaque de pirate informatique dans le monde entier. Les experts en sécurité qui ont annoncé la découverte noter qu'il est très semblable à une famille de vers qui a été actif depuis 2013. Il est probable qu'une partie de la base de code est partagé avec cette menace plus faire le cheval de Troie une cible un peu plus facile à analyser.
Au cours de l'enquête, il a été révélé que le code du virus Cobian est offert sur plusieurs marchés de pirates informatiques souterrains gratuitement. Ceci est probablement la raison pour laquelle il a gagné en popularité parmi plusieurs groupes criminels. Un design intéressant est le fait que le kit de constructeur lui-même contient un module de porte dérobée qui récupère les informations sur la C&C hôte à partir d'une adresse prédéfinie. Cela signifie en effet que les attaques sont réalisées dans une séquence de plusieurs niveaux:
- Les pirates qui contrôlent la tentative d'infiltrer Cobian cheval de Troie les cibles en utilisant différentes méthodes - les tests de vulnérabilité, insertion de données utiles, ingénierie sociale et d'autres. Le but est de briser la sécurité des systèmes des utilisateurs, implant et activer le code malveillant.
- Une fois que l'infection a été signalé le module de virus interne rend l'infection à C&serveurs C exploités par le développeur Cobian cheval de Troie et non les agents de pirates.
- Les rapports de virus aux opérateurs de pirates informatiques que la machine a été contaminée.
En substance, cela permet un sentiment de protection de la vie privée pour les opérateurs de pirates informatiques car ils ne ont pas besoin de créer leur propre infrastructure de réseau. Cette tactique peut être utilisée pour détourner l'attention des opérateurs criminels au développeur cheval de Troie d'origine.
REMARQUE: Il est également possible pour le développeur de Troie de prendre complètement sur les opérations de piratage des attaquants eux-mêmes.
En conséquence d'une telle attaque les ordinateurs des victimes et les données peuvent être entre les mains de deux entités complètement différentes - les pirates informatiques d'origine ou le groupe ou l'individu derrière le code lui-même.
Cobian Mécanisme cheval de Troie d'intrusion
Le Cobian cheval de Troie peut se propager sur les ordinateurs des victimes via différentes façons. L'une des tactiques les plus populaires est d'utiliser astuces d'ingénierie sociale et tenter de confondre les victimes en s'infecter avec les échantillons de virus Cobian. Cela se fait habituellement en envoyant messages électroniques contenant des liens ou des pièces jointes contenant les fichiers dangereux. Les e-mails se font passer pour être envoyés par les entreprises, les institutions gouvernementales ou des organisations. Les fichiers eux-mêmes peuvent être déguisés en documents, des lettres ou d'autres pièces jointes qui peuvent intéresser les bénéficiaires. souches avancées peuvent être insérés sous forme de scripts dans documents contaminés ou installateurs de logiciels.
- Documents contaminés - Le Cobian cheval de Troie est installé sur les machines des victimes à l'aide de scripts qui sont incorporés dans des formats de documents populaires. Habituellement, cela comprend des feuilles de calcul, riches documents et bases de données texte.
- Les installateurs de logiciels infectés - Les opérateurs de pirates prennent les installateurs de téléchargement légitimes des fournisseurs d'applications gratuites ou d'essai populaires et de créer des ensembles qui sont ensuite distribués sur les sites de téléchargement faux. En fonction de la configuration, les utilisateurs peuvent être en mesure d'échapper à une infection par décochant certaines cases à cocher ou d'options au cours du processus d'installation si l'échantillon de virus est configuré en tant que composant facultatif.
Les opérateurs de pirates informatiques peuvent créer faux portails de téléchargement où ils peuvent distribuer les souches de virus en utilisant les faisceaux de logiciels infectés ou d'autres conteneurs de charge utile. Redirections et annonces dangereuses peut rediriger vers ces sites qui utilisent souvent des images et du texte qui imite les sites légitimes.
Les pirates de navigateur sont un autre outil utile utilisé par les pirates pour propager le cheval de Troie Cobian. Ils sont des extensions de navigateur malveillants qui sont habituellement faits pour les logiciels les plus populaires: Mozilla Firefox, Google Chrome, Internet Explorer, Opéra, Safari et Microsoft bord. Une fois installés, ils redirigent les victimes à une page contrôlée hacker (généralement une fausse page de téléchargement ou moteur de recherche) qui contient une multitude de logiciels malveillants. Les utilisateurs trouveront également cette configuration importante est modifiée par le logiciel malveillant: Page d'accueil par défaut, nouvelle page onglets et moteur de recherche. En outre, la majorité des pirates de l'air du navigateur envahisse également la vie privée des victimes en envoyant les données privées suivantes des victimes: signets, histoire, les mots de passe, formulaire de données, les informations d'identification de compte et les paramètres.
Les échantillons collectés associés aux attaques en cours ont été associés à des feuilles de calcul Microsoft Excel infectés. Ils sont signés avec une certificat numérique faux qui prétend être émis par l'équipe VideoLAN, les développeurs du populaire VLC media player. Une fois que les victimes interagissent avec le fichier, il est décompressé et décrypté sur la machine locale. En fonction de la configuration émis par les pirates le virus peut exécuter une séquence prédéfinie. Dans le cas contraire, il suit les procédures standard telles que définies par le développeur.
Capacités du cheval de Troie Cobian
Une fois que le virus Cobian a infiltré un ordinateur, il commence à exécuter une série de commandes qui cherchent à modifier le système d'une manière qui permet au virus d'acquérir une état persistant d'exécution. Cela empêche efficacement la suppression manuelle de l'utilisateur.
En effet Suppression des menaces avancées comme celui-ci ne peut se faire au moyen d'un outil de qualité professionnelle anti-spyware.
Le Cobian cheval de Troie est capable de mettre en place un puissant Module de keylogger qui peut récupérer les frappes et tous les mouvements de la souris. Ces techniques permettent aux criminels de informations d'identification utilisateur de récolte d'une manière très efficace et secrète. En outre, le virus Cobian peut lancer arbitraire génération des captures d'écran ce qui est utile lorsque les utilisateurs se connectent à certains services bancaires en ligne.
Surveillance Il est institué comme les criminels peuvent permettre une webcam et enregistrement vocal à volonté. Ceci est fait afin de recueillir des renseignements personnels, mieux comprendre les habitudes des utilisateurs et en apprendre davantage sur leur environnement. Les informations recueillies sur les victimes peuvent ensuite être vendus sur différents marchés souterrains de pirates informatiques.
Si l'une des informations précieuses est soupçonné alors les pirates peuvent Telecharger des fichiers en utilisant une connexion sécurisée. Le noyau Cobian cheval de Troie peut être mis à jour à l'aide plugins dynamiques qui peut être chargé par les opérateurs. Une autre caractéristique importante qui se trouve sur les souches avancées est antidémarreur - une commande qui permet au cheval de Troie Cobian à supprimer complètement des systèmes pour éviter la détection.
Cobian est considéré comme un virus extrêmement dangereux qui ne peut être enlevé en utilisant une qualité utilitaire anti-spyware. Nous vous recommandons d'analyser votre système avec une solution de confiance qui est capable à la fois de vous protéger contre les attaques entrantes et supprimer les infections en utilisant quelques trouvées clics de souris.
Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter