>> サイバーニュース > Cobian Trojan Detected in Ongoing Hacker Attacks
サイバーニュース

進行中のハッカー攻撃で検出されたCobianトロイの木馬

コビアントロイの木馬の画像

セキュリティ研究者は、コンピュータネットワーク全体に侵入できる高度なコンピュータウイルスであるCobianトロイの木馬を発見しました. 世界中のマシンを危険にさらそうとする一連のハッカー攻撃で拡散しているようです.

一連の攻撃で配信されたCobianトロイの木馬

Cobianトロイの木馬と呼ばれる高度なコンピュータウイルスが世界的なハッカー攻撃で発見されました. 発見を発表したセキュリティ専門家は、それが以来活動しているワームファミリーに非常に類似していると述べています 2013. コードベースの一部がこの古い脅威と共有されているため、トロイの木馬の分析がやや簡単になっている可能性があります。.

調査中に、コビアンウイルスコードがいくつかの地下ハッカー市場で無料で提供されていることが明らかになりました. これがおそらく、いくつかの犯罪グループの間で人気を博している理由です. 興味深い設計は、ビルダーキット自体にCに関する情報を取得するバックドアモジュールが含まれているという事実です。&事前定義されたアドレスからのCホスト. これは事実上、攻撃が複数の層のシーケンスで実行されることを意味します:

  • Cobianトロイの木馬を制御しているハッカーは、さまざまな方法を使用してターゲットに侵入しようとします–脆弱性テスト, ペイロードの挿入, ソーシャルエンジニアリングなど. 目標は、ユーザーシステムのセキュリティを突破することです, マルウェアコードを移植してアクティブ化する.
  • 感染が報告されると、内部ウイルスモジュールが感染をCに報告します&ハッカー工作員ではなく、Cobianトロイの木馬開発者によって運用されているCサーバー.
  • ウイルスは、マシンが汚染されていることをハッカーのオペレーターに報告します.

本質的に、これにより、ハッカーオペレーターは独自のネットワークインフラストラクチャを作成する必要がないため、プライバシー保護の感覚が得られます。. この戦術は、犯罪者から元のトロイの木馬開発者に注意をそらすために使用できます。.

ノート: トロイの木馬開発者が攻撃者自身からハッカーの操作を完全に引き継ぐことも可能です。.

そのような攻撃の結果として、被害者のコンピューターとデータは、2つの完全に異なるエンティティ、つまり元のハッカー、またはコード自体の背後にいるグループまたは個人の手に渡る可能性があります。.

関連記事: ジミーヌケボットトロイの木馬の多くの顔

侵入のコビアントロイの木馬メカニズム

Cobianトロイの木馬は、さまざまな方法で被害者のコンピュータに拡散する可能性があります. 最も人気のある戦術の1つは使用することです ソーシャルエンジニアリングのトリック 被害者を混乱させて、コビアンウイルスのサンプルに感染させようとします. これは通常、送信することによって行われます メールメッセージ 危険なファイルを含むリンクまたは添付ファイルを含む. メール自体は企業から送信されたものを装っています, 政府機関または組織. ファイル自体がドキュメントに偽装されている可能性があります, 受信者が関心を持つ可能性のある手紙またはその他の添付ファイル. 高度な株は、スクリプトとして挿入できます 汚染された文書 また ソフトウェアインストーラー.

  • 汚染された文書 ‒ Cobianトロイの木馬は、一般的なドキュメント形式に埋め込まれたスクリプトを使用して、被害者のマシンにインストールされます. 通常、これにはスプレッドシートが含まれます, リッチテキストドキュメントとデータベース.
  • 感染したソフトウェアインストーラー ‒ハッカーのオペレーターは、人気のある無料または試用版アプリケーションのベンダーから正規のダウンロードインストーラーを取得し、バンドルを作成して、偽のダウンロードサイトで配布します。. 構成によっては、ウイルスサンプルがオプションのコンポーネントとして設定されている場合、インストールプロセス中に特定のチェックボックスまたはオプションのチェックを外すことで、ユーザーが感染を回避できる場合があります。.

ハッカーオペレーターは作成することもできます 偽のダウンロードポータル 感染したソフトウェアバンドルまたは他のペイロードコンテナを使用してウイルス株を配布できる場所. リダイレクトと危険な広告 正当なサイトを模倣する画像やテキストを頻繁に使用するようなサイトにリダイレクトできます.

ブラウザハイジャッカー ハッカーがCobianトロイの木馬を広めるために使用するもう1つの便利なツールです。. これらは、通常最も人気のあるソフトウェア用に作成された悪意のあるブラウザ拡張機能です。: Mozilla Firefox, グーグルクローム, インターネットエクスプローラ, オペラ, SafariとMicrosoftEdge. インストールされると、被害者をハッカーが管理するページにリダイレクトします (通常、偽のダウンロードページまたは検索エンジン) 多数のマルウェアが含まれています. また、ユーザーは重要な構成がマルウェアによって変更されていることに気付くでしょう。: デフォルトのホームページ, 新しいタブページと検索エンジン. さらに、ブラウザハイジャッカーの大多数は、被害者の次の個人データを送信することにより、被害者のプライバシーを侵害しています。: ブックマーク, 歴史, パスワード, フォームデータ, アカウントの資格情報と設定.

進行中の攻撃に関連して収集されたサンプルは、感染したMicrosoftExcelスプレッドシートに関連付けられています. 彼らはで署名されています 偽のデジタル証明書 VideoLANチームによって発行されたふりをします, 人気の開発者 VLCメディアプレーヤー. 被害者がファイルを操作すると、ローカルマシンで解凍され、復号化されます. ハッカーによって発行された構成によっては、ウイルスが事前定義されたシーケンスを実行する場合があります. それ以外の場合は、開発者が定義した標準手順に従います.

コビアントロイの木馬の画像

Cobianトロイの木馬の機能

Cobianウイルスがコンピュータに侵入すると、ウイルスがコンピュータに侵入できるようにシステムを変更しようとする一連のコマンドの実行を開始します。 永続的な実行状態. これにより、手動によるユーザーの削除が効果的に防止されます.

このような高度な脅威を効果的に除去するには、プロ仕様のスパイウェア対策ツールを使用する必要があります。.

Cobianトロイの木馬は、強力な攻撃を仕掛けることができます キーロガーモジュール キーストロークとすべてのマウスの動きを取得できます. このような手法により、犯罪者は非常に効率的かつ秘密裏にユーザーの資格情報を収集できます。. さらに、コビアンウイルスは任意に開始する可能性があります スクリーンショットの生成 これは、ユーザーが特定のオンラインバンキングサービスにログインするときに役立ちます.

監視 犯罪者はウェブカメラと音声録音を自由に有効にできるため、. これは、個人情報を収集するために行われます, ユーザーの習慣についての洞察を得て、彼らの環境について学びます. 収集された被害者の情報は、さまざまなハッカーの地下市場で販売できます。.

貴重な情報が疑われる場合、ハッカーは ファイルのダウンロード 安全な接続を使用する. Cobianトロイの木馬コアは、 動的プラグイン オペレーターがロードできる. 高度な菌株に見られるもう1つの重要な機能は 緊急停止装置 ‒検出を回避するためにCobianトロイの木馬をシステムから完全に削除できるようにするコマンド.

Cobianは、高品質のスパイウェア対策ユーティリティを使用してのみ駆除できる非常に危険なウイルスとして評価されています. 入ってくる攻撃からあなたを守り、マウスを数回クリックするだけで見つかった感染を取り除くことができる信頼できるソリューションでシステムをスキャンすることをお勧めします.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します