您的位置:首頁>科技>正文

螳螂捕蟬黃雀在後:駭客免費提供的Cobian RAT中暗藏後門

概要

如果你正在網上尋找免費現成的駭客工具, 那麼就要注意了, 多數聲稱是駭客“瑞士軍刀”的免費駭客工具實際上是個坑!

去年出現的Facebook駭客工具實際上能入侵使用者的Facebook帳戶。 現在已發現遠端存取木馬 (RAT) 工具包(即Cobian RAT)最近出現在多個地下駭客論壇中, 說是免費但其實包含用來幫助工具作者訪問所有受害者資料的後門!

Cobian RAT從2月份就開始流通, 它與2013年就已出現的njRAT和H-Worm惡意軟體家族存在著某些相似之處。

免費工具包中暗藏後門

Zscaler公司的ThreatLabZ研究人員發現了這個惡意套裝軟體的後門本質, Cobian RAT可能能讓其他相當駭客的人(wannabe hackers)相對輕鬆地構建自己的木馬版本。

一旦犯罪分子利用這個免費工具包創建了自訂惡意軟體, 他們就會通過被攻陷網站或傳統的垃圾郵件活動有效傳播給遍佈全球的受害者, 並能夠將受感染設備納入惡意僵屍網路中。

Cobian RAT隨後會竊取被攻陷系統中的資料,

從而記錄按鍵, 截屏, 記錄音訊和網路攝像頭視頻, 安裝並卸載程式, 執行shell命令, 使用動態外掛程式以及進行檔管理。

螳螂捕蟬黃雀在後

如果你以為這些功能都是免費的話, 那麼就大錯特錯了。 通過免費Cobian RAT惡意軟體工具包創建的自訂RAT隱藏有一個後門模組, 它會靜默連接到一個Pastebin URL, 即工具包作者的C&C伺服器。

惡意套裝軟體的作者隨時可利用這個後門向所有構建於該平臺上的RAT發佈命令, 最終導致那些想拿著這個工具去攻擊別人的人和拿著這個工具攻陷的系統被感染。 研究人員指出, 惡意套裝軟體作者實際上使用了眾包模式構建了一個利用二級操作者僵屍網路的元僵屍網路。

研究人員還解釋稱Cobian原來的開發人員“依靠的是二級操作者構建的RAT payload然後傳播感染的。

”開發人員隨後會利用這個後門模組完全控制所有Cobian RAT僵屍網路中的所有被攻陷的系統。 他們甚至還可以通過更改C&C伺服器資訊移除二級操作者。

研究人員最近發現的一個唯一Cobian RAT payload, 據稱來自一個巴基斯坦國防和電信解決方案網站(已遭攻陷)並且偽裝成一個Excel檔隱藏在一個.zip壓縮文檔中。

因此, 使用免費網路產品的時候要特別謹慎。

Next Article
喜欢就按个赞吧!!!
点击关闭提示