CYBER NEWS

Cobian Trojan ontdekt in Lopende Hacker Attacks

image Cobian Trojan

Beveiliging onderzoekers ontdekt de Cobian Trojan die is een geavanceerde computer virus in staat te infiltreren hele computernetwerken. Het lijkt erop dat het wordt verspreid in een reeks van aanvallen van hackers een poging om een ​​compromis machines wereldwijd.

Cobian Trojan Geleverd in reeks aanvallen

Een geavanceerde computer virus genaamd de Cobian Trojan is gespot in een wereldwijde hackeraanval. De security experts dat de ontdekking hebben aangekondigd er rekening mee dat het zeer vergelijkbaar met een worm familie die actief is sinds 2013. Het is waarschijnlijk dat een deel van de code base wordt gedeeld met deze oudere dreiging waardoor de Trojan een wat makkelijker doelwit te analyseren.

Tijdens het onderzoek bleek dat de Cobian virus code wordt aangeboden op verschillende ondergrondse hacker markten voor gratis. Dit is waarschijnlijk de reden waarom het aan populariteit gewonnen onder verscheidene criminele groepen. Een interessant ontwerp is dat de bouwer pakket zelf bevat een achterdeur module die de informaties C ophaalt&C gastheer uit een vooraf gedefinieerde adres. Dit betekent effectief dat de aanslagen een aantal tier sequentie worden uitgevoerd:

  • De hackers die bestuurt de Cobian Trojan poging om de doelen infiltreren op verschillende manieren - testen van de kwetsbaarheid, belastinginvoerblok, social engineering en anderen. Het doel is het doorbreken van de veiligheid van de gebruikers systemen, implantaat en activeer de malware code.
  • Zodra de besmetting zijn gemeld de interne virus module meldt de infectie aan de C&C-servers die worden aangedreven door de Cobian Trojan ontwikkelaar en niet de hacker agenten.
  • Het virus rapporteert aan de hacker operators dat de machine is besmet.

In wezen maakt dit een gevoel van privacy bescherming voor de hacker exploitanten, omdat zij niet nodig hebben om hun eigen netwerkinfrastructuur te creëren. Deze tactiek kan worden gebruikt om de aandacht af te leiden van de criminele exploitanten om de originele Trojan ontwikkelaar.

NOTE: Het is ook mogelijk dat de Trojan ontwikkelaar om volledig over de hacker operaties van de aanvallers zich nemen.

Als gevolg van een dergelijke aanval slachtoffer computers en data kunnen in de handen van twee totaal verschillende entiteiten - de oorspronkelijke hackers of groep of individu achter de code zelf.

Verwante Story: De vele gezichten van de Jimmy Nukebot Trojan

Cobian Trojan Mechanisme van Intrusion

De Cobian Trojan kan zich verspreiden naar slachtoffer computers via verschillende manieren. Een van de meest populaire tactiek is om te gebruiken social engineering trucs en proberen om de slachtoffers te verwarren in zichzelf te infecteren met de Cobian virus monsters. Dit wordt meestal gedaan door het verzenden van e-mailberichten met links of bijlagen die de gevaarlijke bestanden. De e-mails zich voordoen als wordt verzonden door bedrijven, instellingen of organisaties overheid. De bestanden zelf kunnen worden vermomd als documenten, letters of andere bijlagen die van belang zijn voor de ontvangers kunnen zijn. Geavanceerde stammen kunnen worden ingevoegd als scripts in besmette documenten of software installateurs.

  • verontreinigde Documenten - De Cobian Trojan wordt geïnstalleerd op het slachtoffer machines met behulp van scripts die zijn ingebed in de populaire documentformaten. Meestal is dit inclusief spreadsheets, rich text documenten en databases.
  • Geïnfecteerde Software Installateurs - De hacker operatoren legitieme downloads installateurs van leveranciers van populaire gratis of proces-toepassingen en maak bundels die vervolgens worden verdeeld over nep-download sites. Afhankelijk van de configuratie van de gebruikers in staat zijn om een ​​infectie te omzeilen door het vinkje bepaalde vakjes of opties tijdens de installatie als het virus monster wordt opgezet als een optionele component.

De hacker operators kunt ook fake downloadportals waar ze het virus stammen kunnen verspreiden met behulp van de besmette software bundels of andere lading containers. Omleidingen en gevaarlijke advertenties kan omleiden naar dergelijke sites die vaak gebruik maken van afbeeldingen en tekst die de legitieme sites nabootst.

browser hijackers zijn een ander nuttig instrument dat wordt gebruikt door de hackers om de Cobian Trojan verspreiden. Ze zijn kwaadaardige browser-extensies die meestal zijn gemaakt voor de meest populaire software: Mozilla Firefox, Google Chrome, Internet Explorer, Opera, Safari en Microsoft Edge. Eenmaal geïnstalleerd ze omleiden van de slachtoffers om een ​​hacker gecontroleerde pagina (meestal een nep-downloadpagina of zoekmachine) dat een groot aantal malware bevat. De gebruikers zullen ook merken dat belangrijke configuratie is veranderd door de malware: standaard startpagina, nieuwe tabs pagina en zoekmachine. Daarnaast moet de meerderheid van de browser kaper binnenvallen ook de privacy van de slachtoffers door het sturen van de volgende persoonlijke gegevens van de slachtoffers: bladwijzers, geschiedenis, wachtwoorden, formuliergegevens, accountgegevens en instellingen.

Verzamelde monsters in verband met de voortdurende aanvallen zijn in verband gebracht met besmette Microsoft Excel-spreadsheets. Ze zijn ondertekend met een fake digitaal certificaat die pretendeert te worden afgegeven door het VideoLAN team, ontwikkelaars van de populaire VLC media player. Zodra de slachtoffers interactie met het bestand wordt uitgepakt en gedecodeerd op de lokale machine. Afhankelijk van de configuratie die door de hackers kan het virus een vooraf bepaalde volgorde uitvoert. Anders volgt de standaard procedures zoals gedefinieerd door de ontwikkelaar.

image Cobian Trojan

Mogelijkheden van de Cobian Trojan

Zodra het Cobian virus een computer heeft geïnfiltreerd begint het om een ​​reeks commando's die tot doel hebben het systeem op een manier die het mogelijk maakt voor het virus om een ​​winst te wijzigen run hardnekkig stand van uitvoering. Dit voorkomt gebruikershandleiding verwijderen.

Effectief Verwijdering van geavanceerde dreigingen zoals deze kan alleen worden gedaan met behulp van een professionele anti-spyware tool.

De Cobian Trojan is in staat om een ​​krachtige stellen keylogger module die kunnen toetsaanslagen en alle muisbewegingen te halen. Dergelijke technieken laten de criminelen oogst gebruikersgegevens op een zeer efficiënte wijze en heimelijke. Bovendien kan het virus Cobian willekeurige initiëren screenshots generatie die is handig wanneer de gebruiker inloggen op bepaalde online bankdiensten.

Toezicht wordt ingesteld als de criminelen in staat kan stellen webcam en geluidsopnamen naar believen. Dit wordt gedaan om persoonlijke informatie te verzamelen, inzicht te krijgen in de gebruikers gewoonten en te leren over hun omgeving. De verzamelde informatie over de slachtoffers kan dan worden verkocht op diverse hacker underground markten.

Als er waardevolle informatie dan wordt vermoed de hackers kan bestanden downloaden via een beveiligde verbinding. De Cobian Trojan kern kan worden bijgewerkt met behulp van dynamische plugins die kunnen worden geladen door de operators. Een ander belangrijk kenmerk dat is gevonden op geavanceerde stammen is een dodemansknop - een opdracht die de Cobian Trojan maakt volledig worden verwijderd uit het systeem om detectie te vermijden.

Cobian wordt beoordeeld als een uiterst gevaarlijke virus dat alleen kan worden verwijderd met behulp van een kwaliteit anti-spyware hulpprogramma. Wij raden u aan uw systeem te scannen met een betrouwbare oplossing die in staat is om zowel te beschermen u tegen inkomende aanvallen en verwijder gevonden infecties met behulp van een paar muisklikken.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...