精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

螳螂捕蟬黃雀在后!地下黑客論壇免費遠(yuǎn)控木馬被曝“后門”

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-02 17:04:07 本文摘自:E安全

黑客可在地下黑客論壇免費下載的遠(yuǎn)程訪問木馬“Cobian RAT”中包含秘密后門,原木馬開發(fā)人員可借此訪問所有受害者的數(shù)據(jù)。

網(wǎng)絡(luò)安全公司Zscaler高級研究總監(jiān)迪班·德賽表示,Cobian RAT自2017年2月在地下黑客論壇供其它黑客免費下載,原開發(fā)人員提供的“免費的生成器”可讓其它黑客創(chuàng)建自定義Cobian RAT。

Zscaler分析這款生成器后發(fā)現(xiàn)一個有趣的功能:原開發(fā)人員在生成器工具中注入了從Pastebin URL(由原開發(fā)人員控制)獲取C&C服務(wù)器信息的后門模塊,這樣一來,原開發(fā)人員可以控制被Payload(使用這個后門生成器生成的Payload)感染的系統(tǒng)。

Cobian RAT眾包模式?從上圖可以看出,原開發(fā)人員依賴二級操作人員創(chuàng)建這款RAT的 Payload并傳播感染。之后借助后門模塊完全控制所有被Cobian RAT僵尸網(wǎng)絡(luò)感染的系統(tǒng),原開發(fā)人員還能修改二級操作人員配置的C&C服務(wù)器信息。

黑客獲取這個生成器,創(chuàng)建自定義Cobian RAT,并散布Payload,以此感染其它用戶。

 

螳螂捕蟬黃雀在后!地下黑客論壇免費版RAT被曝“后門”-E安全

 

利用Pastebin文件在Cobian RAT中植入后門免費下載這款RAT的黑客并不知道,自定義Cobian RAT會秘密連接到原開發(fā)人員控制的Pastebin URL,而下載的黑客通過該URL接收新命令。

德賽表示,與Cobian RAT變種對應(yīng)的Pastebin文件有4055個唯一訪客點擊量,這說明和部分系統(tǒng)已被感染。

這些系統(tǒng)被“兩名”黑客訪問:

傳播自定義Cobian RAT的黑客

Cobian RAT原開發(fā)人員

Cobian RAT存在漏洞Cobian并未超越過去那些免費的RAT,因為對于菜鳥級黑客而言,并不是所有功能都奏效。

德賽指出,研究人員測試鍵盤記錄模塊后發(fā)現(xiàn)漏洞百出。因為當(dāng)用戶打字速度稍快時,該模塊就無法準(zhǔn)確捕獲擊鍵。這可能是這款RAT受歡迎程度不太高的原因。盡管Cobian半年以前就提供免費下載,但截止目前研究人員極少發(fā)現(xiàn)Cobian被大肆利用的情況。

德賽稱,目前從未發(fā)現(xiàn)任何一起大規(guī)模攻擊活動涉及Cobian RAT,但他們發(fā)現(xiàn)攻擊分子通過被黑網(wǎng)站散布該RAT的少數(shù)孤立事件。盡管如此,拋開后門和鍵盤記錄的劣勢組件不談,Cobian仍不比其它競爭RAT遜色多少。

德賽指出,Cobian RAT包含免費/付費RAT中的所有基本功能,包括:

鍵盤記錄、截屏、網(wǎng)絡(luò)攝像頭、錄音、文件瀏覽器、遠(yuǎn)程命令殼、動態(tài)插件、安裝/卸載。

Cobian RAT中存在的后門還是抹殺了它未來的發(fā)展。后門被曝光之后,黑客可能不再愿意冒險下載這款工具。

關(guān)鍵字:木馬論壇黑客

本文摘自:E安全

x 螳螂捕蟬黃雀在后!地下黑客論壇免費遠(yuǎn)控木馬被曝“后門” 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

螳螂捕蟬黃雀在后!地下黑客論壇免費遠(yuǎn)控木馬被曝“后門”

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-09-02 17:04:07 本文摘自:E安全

黑客可在地下黑客論壇免費下載的遠(yuǎn)程訪問木馬“Cobian RAT”中包含秘密后門,原木馬開發(fā)人員可借此訪問所有受害者的數(shù)據(jù)。

網(wǎng)絡(luò)安全公司Zscaler高級研究總監(jiān)迪班·德賽表示,Cobian RAT自2017年2月在地下黑客論壇供其它黑客免費下載,原開發(fā)人員提供的“免費的生成器”可讓其它黑客創(chuàng)建自定義Cobian RAT。

Zscaler分析這款生成器后發(fā)現(xiàn)一個有趣的功能:原開發(fā)人員在生成器工具中注入了從Pastebin URL(由原開發(fā)人員控制)獲取C&C服務(wù)器信息的后門模塊,這樣一來,原開發(fā)人員可以控制被Payload(使用這個后門生成器生成的Payload)感染的系統(tǒng)。

Cobian RAT眾包模式?從上圖可以看出,原開發(fā)人員依賴二級操作人員創(chuàng)建這款RAT的 Payload并傳播感染。之后借助后門模塊完全控制所有被Cobian RAT僵尸網(wǎng)絡(luò)感染的系統(tǒng),原開發(fā)人員還能修改二級操作人員配置的C&C服務(wù)器信息。

黑客獲取這個生成器,創(chuàng)建自定義Cobian RAT,并散布Payload,以此感染其它用戶。

 

螳螂捕蟬黃雀在后!地下黑客論壇免費版RAT被曝“后門”-E安全

 

利用Pastebin文件在Cobian RAT中植入后門免費下載這款RAT的黑客并不知道,自定義Cobian RAT會秘密連接到原開發(fā)人員控制的Pastebin URL,而下載的黑客通過該URL接收新命令。

德賽表示,與Cobian RAT變種對應(yīng)的Pastebin文件有4055個唯一訪客點擊量,這說明和部分系統(tǒng)已被感染。

這些系統(tǒng)被“兩名”黑客訪問:

傳播自定義Cobian RAT的黑客

Cobian RAT原開發(fā)人員

Cobian RAT存在漏洞Cobian并未超越過去那些免費的RAT,因為對于菜鳥級黑客而言,并不是所有功能都奏效。

德賽指出,研究人員測試鍵盤記錄模塊后發(fā)現(xiàn)漏洞百出。因為當(dāng)用戶打字速度稍快時,該模塊就無法準(zhǔn)確捕獲擊鍵。這可能是這款RAT受歡迎程度不太高的原因。盡管Cobian半年以前就提供免費下載,但截止目前研究人員極少發(fā)現(xiàn)Cobian被大肆利用的情況。

德賽稱,目前從未發(fā)現(xiàn)任何一起大規(guī)模攻擊活動涉及Cobian RAT,但他們發(fā)現(xiàn)攻擊分子通過被黑網(wǎng)站散布該RAT的少數(shù)孤立事件。盡管如此,拋開后門和鍵盤記錄的劣勢組件不談,Cobian仍不比其它競爭RAT遜色多少。

德賽指出,Cobian RAT包含免費/付費RAT中的所有基本功能,包括:

鍵盤記錄、截屏、網(wǎng)絡(luò)攝像頭、錄音、文件瀏覽器、遠(yuǎn)程命令殼、動態(tài)插件、安裝/卸載。

Cobian RAT中存在的后門還是抹殺了它未來的發(fā)展。后門被曝光之后,黑客可能不再愿意冒險下載這款工具。

關(guān)鍵字:木馬論壇黑客

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 航空| 灵宝市| 长泰县| 大理市| 正蓝旗| 靖安县| 浦城县| 如东县| 吉木乃县| 贺兰县| 阿拉善右旗| 米易县| 邹平县| 玛纳斯县| 望谟县| 辉县市| 渭南市| 南充市| 闽清县| 高雄市| 朔州市| 寿光市| 遂溪县| 武城县| 阳西县| 宜黄县| 陈巴尔虎旗| 安龙县| 苍山县| 法库县| 青海省| 蒲江县| 大庆市| 罗城| 汉中市| 穆棱市| 会理县| 辽阳市| 上犹县| 富川| 泸水县|