Casa > cibernético Notícias > Trojan Cobian detectado em ataques de hackers em andamento
CYBER NEWS

Trojan Cobian detectado em ataques contínuos de hackers

Imagem de Cobian Trojan

Pesquisadores de segurança descobriram o Troian Cobian, um vírus de computador avançado capaz de se infiltrar em redes de computadores inteiras. Parece que ele está sendo espalhado em uma série de ataques de hackers tentando comprometer máquinas em todo o mundo.

Trojan Cobian entregue em série de ataques

Um vírus de computador avançado chamado Troian Cobian foi detectado em um ataque de hackers em todo o mundo. Os especialistas em segurança que anunciaram a descoberta observam que é muito semelhante a uma família de worms que está ativa desde 2013. É provável que parte da base de código seja compartilhada com essa ameaça mais antiga, tornando o Trojan um alvo um pouco mais fácil de analisar.

Durante a investigação, foi revelado que o código do vírus Cobian está sendo oferecido em vários mercados subterrâneos de hackers gratuitamente. Esta é provavelmente a razão pela qual ganhou popularidade entre vários grupos criminosos. Um design interessante é o fato de o próprio kit do construtor conter um módulo backdoor que recupera as informações sobre o C&Host C a partir de um endereço predefinido. Isso significa efetivamente que os ataques são realizados em uma sequência de vários níveis:

  • Os hackers que controlam o Trojan Cobian tentam se infiltrar nos alvos usando métodos diferentes - teste de vulnerabilidade, inserção de carga útil, engenharia social e outros. O objetivo é romper a segurança dos sistemas dos usuários, implantar e ativar o código de malware.
  • Depois que a infecção é relatada, o módulo interno do vírus relata a infecção ao C&Servidores C operados pelo desenvolvedor do Cobian Trojan e não pelos agentes hackers.
  • O vírus relata aos operadores do hacker que a máquina foi contaminada.

Em essência, isso permite uma sensação de proteção de privacidade para os operadores de hackers, pois eles não precisam criar sua própria infraestrutura de rede. Essa tática pode ser usada para desviar a atenção dos operadores criminosos para o desenvolvedor do Trojan original.

NOTA: Também é possível que o desenvolvedor do Trojan assuma completamente as operações de hackers dos próprios atacantes.

Como consequência de um desses ataques, os computadores e dados da vítima podem estar nas mãos de duas entidades completamente diferentes - os hackers originais ou o grupo ou indivíduo por trás do próprio código.

Story relacionado: As muitas faces do cavalo de Troia Jimmy Nukebot

Mecanismo de invasão Trojan Cobian

O Trojan Cobian pode se espalhar para os computadores das vítimas de várias maneiras. Uma das táticas mais populares é usar truques de engenharia social, e tentar confundir as vítimas para se infectarem com as amostras do vírus Cobian. Isso geralmente é feito enviando mensagens de e-mail contendo links ou anexos que contêm os arquivos perigosos. Os próprios e-mails representam como sendo enviados por empresas, instituições ou organizações governamentais. Os próprios arquivos podem estar disfarçados de documentos, cartas ou outros anexos que possam interessar aos destinatários. Cepas avançadas podem ser inseridas como scripts em documentos contaminados ou instaladores de software.

  • Documentos contaminados - O Trojan Cobian é instalado nas máquinas vítimas usando scripts incorporados em formatos populares de documentos. Geralmente isso inclui planilhas, documentos de texto ricos e bancos de dados.
  • Infected instaladores de software - Os operadores de hackers pegam instaladores de download legítimos de fornecedores de aplicativos populares gratuitos ou de avaliação e criam pacotes que são distribuídos em sites de download falsos. Dependendo da configuração, os usuários podem evitar uma infecção desmarcando determinadas caixas de seleção ou opções durante o processo de instalação se a amostra de vírus estiver configurada como um componente opcional.

Os operadores hackers também podem criar falso portais de download onde eles podem distribuir as linhagens de vírus usando os pacotes de software infectados ou outros contêineres de carga útil. Redirecionamentos e anúncios perigosos pode redirecionar para sites que geralmente usam imagens e texto que imitam os sites legítimos.

seqüestradores de navegador são outra ferramenta útil usada pelos hackers para espalhar o Trojan Cobian. São extensões maliciosas do navegador, geralmente criadas para o software mais popular: Mozilla Firefox, Google Chrome, Internet Explorer, Ópera, Safari e Microsoft Edge. Uma vez instalados, eles redirecionam as vítimas para uma página controlada por hackers (geralmente uma página de download ou mecanismo de pesquisa falso) que contém uma infinidade de malware. Os usuários também descobrirão que configurações importantes são alteradas pelo malware: página inicial padrão, nova página guias e motor de pesquisa. Além disso, a maioria do seqüestrador de navegador também invade a privacidade das vítimas enviando os seguintes dados privados das vítimas: favoritos, história, senhas, dados do formulário, credenciais e configurações da conta.

Amostras coletadas associadas aos ataques em andamento foram associadas a planilhas infectadas do Microsoft Excel. Eles são assinados com um certificado digital falso que finge ser emitido pela equipe VideoLAN, desenvolvedores do popular VLC media player. Depois que as vítimas interagem com o arquivo, ele é descompactado e descriptografado na máquina local. Dependendo da configuração emitida pelos hackers, o vírus pode executar uma sequência predefinida. Caso contrário, segue os procedimentos padrão, conforme definido pelo desenvolvedor.

Imagem de Cobian Trojan

Capacidades do Trojan Cobian

Depois que o vírus Cobian se infiltra em um computador, ele começa a executar uma série de comandos que procuram modificar o sistema de uma maneira que permita ao vírus obter uma estado persistente de execução. Isso evita efetivamente a remoção manual do usuário.

A remoção eficaz de ameaças avançadas como essa só pode ser feita usando uma ferramenta anti-spyware de nível profissional.

O Trojan Cobian é capaz de instituir uma poderosa módulo keylogger que pode recuperar as teclas digitadas e todos os movimentos do mouse. Tais técnicas permitem que os criminosos colhem credenciais de usuário de uma maneira muito eficiente e secreta. Além disso, o vírus Cobian pode iniciar ações arbitrárias geração de screenshots o que é útil quando os usuários acessam certos serviços bancários on-line.

Vigilância é instituído, pois os criminosos podem ativar a gravação de webcam e voz à vontade. Isso é feito para coletar informações pessoais, obtenha informações sobre os hábitos dos usuários e aprenda sobre seu ambiente. As informações coletadas sobre as vítimas podem ser vendidas em vários mercados subterrâneos de hackers.

Se houver suspeita de alguma informação valiosa, os hackers podem baixar arquivos usando uma conexão segura. O núcleo do Troian Cobian pode ser atualizado usando plugins dinâmicos que podem ser carregados pelos operadores. Outro recurso importante encontrado em cepas avançadas é um botão de desligar - um comando que permite que o Trojan Cobian seja completamente removido dos sistemas para evitar a detecção.

O Cobian é classificado como um vírus extremamente perigoso que só pode ser removido usando um utilitário anti-spyware de qualidade. Recomendamos que você verifique seu sistema com uma solução confiável capaz de protegê-lo contra ataques recebidos e remover infecções encontradas usando apenas alguns cliques do mouse.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo