Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian распространяется бесплатно

Набор для сборки RAT-трояна Cobian, который был обнаружен в начале 2017 года, содержит модуль бэкдора, об этом говорится в отчете Zscaler. Примечательно, что на нескольких хакерских форумах этот набор предлагают бесплатно.

Благодаря встроенному модулю бэкдора, который способен передавать всю информацию о зараженных системах, изначальный автор трояна получал полный контроль над этими системами, зараженными сборками Cobian.

Во время анализа Zscaler также отметила, что Cobian включает в себя ряд механизмов скрытия от обнаружения. Также отмечается, что бэкдор-модуль не активируется, если имя машины и имя пользователя зараженной системы совпадают, в этом случае трафик не будет генерироваться от бот-клиента на сервер C&C.

Троян распространяется в ZIP-архиве, замаскирован под электронную таблицу Microsoft Excel. Загружаемая нагрузка была подписана недействительным сертификатом, дроппер также включает проверку на процессы отладки.

После установки в системе вредонос пытается создать мьютекс, чтобы обеспечить выполнение только одного экземпляра. Он также создает копию себя как %TEMP%/svchost.exe, запускает ее и завершает свой процесс. Для того, чтобы обеспечить свой запуск, троян создает ключ реестра автозапуска.

Из функций вредоноса можно выделить: логирование нажатий клавиш, возможность делать снимки экрана, возможность делать снимки с веб-камеры, использование диктофона, просмотр файлов, поддержка динамических плагинов и возможность установки-удаления программ.

Также троян может завершить или перезапустить процесс, обновить список командных центров, запустить исполняемый файл или скрипт с локального диска или удаленного URL-адреса и красть пароли.

Вредонос запускает два потока в фоновом режиме, один отвечает за укоренение в системе и снимает скриншоты, а другой за регулярную связь с командным сервером C&C. Вредоносная программа хранит адрес сервера C&C как закодированную base64-строку.

Телефонные мошенники заставили жертв нападать на граждан у банкоматов

Схема телефонного мошенничества, нацеленная на кражу денег, получила неожиданное развитие. Убедив москвичей перевести деньги на якобы безопасный счет, злоумышленники попросили их подкараулить «преступника» и отобрать у него наличные.

Наивные жертвы мошенничества были уверены, что участвуют в некоей спецоперации правоохранительных органов и, когда пострадавший оказал сопротивление, сообщили куратору о провале и скрылись, но в итоге были пойманы.

Фигуранты дела, находящегося на контроле в Кунцевской межрайонной прокуратуре, — мужчина и женщина, ставшие невольными соучастниками варварского нападения. Для обоих мошенническая схема вначале разворачивалась по уже известным канонам.

Мужчине позвонил мнимый сотрудник почты и запросил код из СМС, якобы необходимый для получения письма. После этого мошенники стали убеждать москвича, что его сбережения под угрозой, предложили до кучи взять кредит и отдать все в надежные руки.

Женщине сообщили о поступившей на ее имя посылке, для получения которой ей нужно было перейти в чат-бот и ввести код, присланный в виде СМС. Последующие звонки совершались от имени банка и силовиков; собеседники заявляли, что засекли попытку мошенничества, и предлагали во избежание потерь оформить кредиты и микрозаймы, а затем перевести все на «безопасный» счет.

В обоих случаях злоумышленникам удалось успешно украсть деньги, но этого им показалось мало. Общаясь по видеосвязи, они попросили жертв о помощи в задержании якобы опасного преступника.

Объединившись, тем надлежало устроить засаду у банкоматов в торговом центре на западе Москвы и по сигналу телефонного куратора совершить нападение и изъять деньги. Как сказано выше, итог для вовлеченных в криминал жертв мошенничества оказался плачевным.

Пользуясь случаем, столичная прокуратура напоминает: правоохрана не привлекает граждан к своим операциям по телефону и не использует противозаконные методы в борьбе с преступностью.

RSS: Новости на портале Anti-Malware.ru