Casa > Cyber ​​Notizie > Cobian Trojan rilevato negli attacchi di hacker in corso
CYBER NEWS

Cobian Trojan rilevato negli attacchi di hacker in corso

immagine Trojan Cobian

I ricercatori di sicurezza hanno scoperto il Trojan Cobian che è un virus informatico avanzato in grado di infiltrarsi reti intero computer. Sembra che si sta diffondendo in una serie di attacchi di hacker tenta di macchine di compromesso in tutto il mondo.

Cobian Trojan e pronunciato serie di attacchi

Un virus informatico avanzato chiamato il Cobian Trojan è stato avvistato in un attacco hacker di tutto il mondo. Gli esperti di sicurezza che hanno annunciato la scoperta di notare che è molto simile a una famiglia di worm che è stato attivo dal 2013. E 'probabile che alcuni di codice di base è condivisa con questa minaccia più anziani rendendo il Trojan un obiettivo un po' più facili da analizzare.

Durante le indagini è stato rivelato che il codice del virus Cobian viene offerto su diversi mercati degli hacker sotterraneo gratuito. Questo è probabilmente il motivo per cui ha guadagnato popolarità tra diversi gruppi criminali. Un progetto interessante è il fatto che il kit costruttore stesso contiene un modulo di backdoor che recupera le informazioni sul C&C host da un indirizzo predefinito. Questo significa che gli attacchi sono effettuati in vari sequenza livello:

  • Gli hacker che stanno controllando il tentativo Cobian di Troia per infiltrarsi gli obiettivi con metodi diversi - alle verifiche di vulnerabilità, inserimento payload, ingegneria sociale e altri. L'obiettivo è quello di sfondare la sicurezza dei sistemi degli utenti, impianto e attivare il codice malware.
  • Una volta che l'infezione sono stati riportati il ​​modulo virus interno segnala l'infezione alla C&i server C gestite dallo sviluppatore Cobian Trojan e non gli operatori degli hacker.
  • I rapporti dei virus agli operatori degli hacker che la macchina è stata contaminata.

In sostanza questo permette un senso di protezione della privacy per gli operatori degli hacker in quanto non c'è bisogno di creare la propria infrastruttura di rete. Questa tattica può essere utilizzata per distogliere l'attenzione da parte degli operatori criminali allo sviluppatore Trojan originale.

NOTA: E 'anche possibile per lo sviluppatore di Troia per prendere completamente sopra le operazioni degli hacker dagli attaccanti stessi.

Come conseguenza di un tale attacco la vittima computer e dati possono essere nelle mani di due entità completamente diverse - gli hacker originali o il gruppo o individuo dietro il codice stesso.

Story correlati: I molti volti di Jimmy Nukebot Trojan

Cobian Meccanismo di Troia di Intrusion

Il Cobian Trojan può diffondersi al computer delle vittime tramite vari modi. Una delle tattiche più popolari è quello di utilizzare trucchi di social engineering e tentare di confondere le vittime in se stessi infettando con i campioni di virus Cobian. Questo è solitamente fatto con l'invio di messaggi e-mail contenenti link o allegati contenenti i file pericolosi. I messaggi di posta elettronica si pongono come inviati dalle aziende, istituzioni governative o organizzazioni. I file stessi possono essere mascherati come documenti, lettere o altri allegati che possono essere di interesse ai destinatari. ceppi avanzate possono essere inseriti come gli script in documenti contaminati o installatori software.

  • Documenti contaminati - Il Cobian Trojan viene installato sui computer delle vittime utilizzando script incorporati nei formati di documento popolari. Di solito questo include i fogli di calcolo, documenti di testo ricco e database.
  • Installatori software infetti - Gli operatori degli hacker prendono legittimi installatori scaricare da fornitori di popolari applicazioni gratuite o di prova e creare pacchetti che vengono poi distribuiti su falsi siti di download. A seconda della configurazione degli utenti può essere in grado di eludere un'infezione deselezionando alcune caselle di controllo o di opzioni durante il processo di installazione, se il campione virus è configurato come componente opzionale.

Gli operatori possono anche creare degli hacker falsi portali di download dove si possono distribuire i ceppi di virus utilizzando i bundle di software infetti o altri contenitori di carico utile. Redirect e gli annunci pericolosi può reindirizzare a tali siti, che spesso utilizzano immagini e testi che imita i siti legittimi.

browser hijacker sono un altro utile strumento utilizzato dagli hacker per diffondere il Trojan Cobian. Sono estensioni del browser maligni che di solito sono fatti per il software più popolare: Mozilla Firefox, Google Chrome, Internet Explorer, Opera, Safari e Microsoft Edge. Una volta installato si reindirizzare le vittime di una pagina di hacker controllato (di solito un falso pagina di download o motore di ricerca) che contiene una moltitudine di minacce. Gli utenti potranno anche trovare che la configurazione importante è cambiato dal malware: Pagina iniziale predefinita, nuova pagina schede e dei motori di ricerca. Inoltre la maggior parte dei browser hijacker invadere anche la privacy delle vittime inviando i seguenti dati privati ​​delle vittime: segnalibri, storia, password, dati del modulo, credenziali di account e impostazioni.

I campioni raccolti associati agli attacchi in corso sono stati associati con infezione da fogli di calcolo Microsoft Excel. Essi sono firmati con un certificato digitale falso che finge di essere rilasciato dal team VideoLAN, Gli sviluppatori del popolare VLC media player. Una volta che le vittime di interagire con il file, viene decompresso e decifrato sulla macchina locale. A seconda della configurazione rilasciata dagli hacker il virus può eseguire una sequenza predefinita. In caso contrario, segue le procedure standard come definito dallo sviluppatore.

immagine Trojan Cobian

Capacità del Trojan Cobian

Una volta che il virus Cobian si è infiltrato un computer comincia a fare funzionare una serie di comandi che cercano di modificare il sistema in un modo che rende possibile per il virus di acquisire una stato persistente di esecuzione. Questo impedisce in modo efficace la rimozione manuale.

Effettivamente rimozione di minacce avanzate come questo può essere fatto solo con un livello professionale strumento anti-spyware.

Il Cobian Trojan è in grado di istituire un potente modulo keylogger che può recuperare sequenze di tasti e tutti i movimenti del mouse. Tali tecniche consentono ai criminali di credenziali dell'utente raccolto in un modo molto efficiente e segreta. Inoltre il virus Cobian può avviare arbitraria generazione screenshot che è utile quando gli utenti entrano in determinati servizi bancari online.

Sorveglianza è istituito come i criminali può consentire webcam e registrazione vocale a volontà. Questo viene fatto al fine di raccogliere le informazioni personali, fine di conoscere le abitudini degli utenti e conoscere il loro ambiente. Le informazioni raccolte sulle vittime possono poi essere venduti sui mercati sotterranei vari degli hacker.

Se tutte le informazioni importanti si sospetta quindi gli hacker possono scaricare file utilizzando una connessione sicura. Il nucleo Cobian Trojan può essere aggiornato utilizzando plugins dinamici che possono essere caricati dagli operatori. Un'altra caratteristica importante che si trova su ceppi avanzate è un Killswitch - un comando che permette la Cobian Trojan completamente rimosso dai sistemi per evitare il rilevamento.

Cobian è valutato come un virus estremamente pericoloso che può essere rimosso solo con una qualità utility anti-spyware. Si consiglia di eseguire la scansione del sistema con una soluzione affidabile che è in grado di proteggere sia voi dagli attacchi in arrivo e rimuovere le infezioni trovati con pochi clic del mouse.

Scarica

Strumento di rimozione malware


Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo