Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 01, 2017 Marco Schiaffino Malware, News, RSS 0
Nei bassifondi del Web nessuno dà niente per niente e i presunti hacker che frequentano certi forum dovrebbero sapere che l’offerta di un kit gratuito per creare il proprio trojan puzza di bruciato lontano un kilometro.
Secondo quanto riportano dalle pareti di Zscale, però, c’è un buon numero di aspiranti cyber-criminali che hanno deciso di fidarsi e scaricare Cobian per lanciarsi nell’affascinante mondo della pirateria informatica.
Dal punto di vista tecnico, Cobian è una variante del trojan njRAT, che i ricercatori di Zscale hanno già individuato e analizzato in passato.
Una volta attivato sul computer, il malware crea un nuovo file %TEMP%/svchost.exe e crea una chiave di registro per fare in modo che venga avviato a ogni accensione del computer.
Le funzionalità di Cobian comprendono la possibilità di catturare schermate dal PC infetto, registrare tutto ciò che viene digitato sulla tastiera, accedere alla webcam e al microfono per registrare audio e video, sottrarre file, inviare comandi tramite Shell e installare ulteriori moduli.
Un gran bel malware che permette di fare più o meno quello che si vuole sul computer infetto. Peccato che al suo interno ci sia una sorpresina…
***foto***Un gran bel malware che permette di fare più o meno quello che si vuole sul computer infetto. Peccato che al suo interno ci sia una sorpresina…
Peccato che l’autore del kit abbia inserito nel suo RAT (Remote Access Tool) una backdoor nascosta che si collega all’url di un Pastebin per ricevere istruzioni. Di conseguenza, l’autore del kit può prendere il controllo delle macchine infettate quando vuole.
Insomma: non solo ha trovato il modo di scaricare sugli altri il compito di diffondere i malware e gestire il furto dei dati delle vittime, ma anche di lasciare a loro tutti i rischi legati a eventuali reazioni da parte delle forze dell’ordine.
Secondo i ricercatori di Zscaler, che hanno analizzato nel dettaglio Cobian, gli IP unici che si sono collegati all’indirizzo su Pastebin sarebbero 4.055. Questo significa che in circolazione ci sono più di 4.000 computer infetti che possono passare di mano in qualsiasi momento.
Da notare è anche il fatto che la backdoor è programmata per non attivarsi nel caso in cui il nome della macchina infetta sia uguale a quello del server Command and Control. Un accorgimento che l’autore del kit ha preso per evitare che il trucchetto venisse scoperto in fase di test da parte di uno dei suoi “agenti”.
Dopo la pubblicazione del report di Zscaler, però, il trucchetto è stato scoperto ed è piuttosto improbabile che qualche altro pollo cada nella trappola. Ma non si sa mai…
Giu 11, 2025 0
Giu 06, 2025 0
Giu 04, 2025 0
Mag 22, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...