Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian, который был обнаружен в начале 2017 года, содержит модуль бэкдора, об этом говорится в отчете Zscaler. Примечательно, что на нескольких хакерских форумах этот набор предлагают бесплатно.

Благодаря встроенному модулю бэкдора, который способен передавать всю информацию о зараженных системах, изначальный автор трояна получал полный контроль над этими системами, зараженными сборками Cobian.

Во время анализа Zscaler также отметила, что Cobian включает в себя ряд механизмов скрытия от обнаружения. Также отмечается, что бэкдор-модуль не активируется, если имя машины и имя пользователя зараженной системы совпадают, в этом случае трафик не будет генерироваться от бот-клиента на сервер C&C.

Троян распространяется в ZIP-архиве, замаскирован под электронную таблицу Microsoft Excel. Загружаемая нагрузка была подписана недействительным сертификатом, дроппер также включает проверку на процессы отладки.

После установки в системе вредонос пытается создать мьютекс, чтобы обеспечить выполнение только одного экземпляра. Он также создает копию себя как %TEMP%/svchost.exe, запускает ее и завершает свой процесс. Для того, чтобы обеспечить свой запуск, троян создает ключ реестра автозапуска.

Из функций вредоноса можно выделить: логирование нажатий клавиш, возможность делать снимки экрана, возможность делать снимки с веб-камеры, использование диктофона, просмотр файлов, поддержка динамических плагинов и возможность установки-удаления программ.

Также троян может завершить или перезапустить процесс, обновить список командных центров, запустить исполняемый файл или скрипт с локального диска или удаленного URL-адреса и красть пароли.

Вредонос запускает два потока в фоновом режиме, один отвечает за укоренение в системе и снимает скриншоты, а другой за регулярную связь с командным сервером C&C. Вредоносная программа хранит адрес сервера C&C как закодированную base64-строку.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru