Hackers distribuyen malware a través de herramienta de hacking gratuita Cobian Rat


Nada es gratis en este mundo.

Si está buscando herramientas gratuitas de hacking en Internet, entonces tenga cuidado: la mayoría de las herramientas disponibles libremente, que dicen ser la navaja suiza para los hackers, no son más que un engaño.

El año pasado, informamos sobre una de esas herramientas de hacking de Facebook que en realidad tenía la capacidad de hackear una cuenta de Facebook, pero la suya y no la que desea hackear.

Ahora, un kit de constructor de troyanos de acceso remoto (RAT) que fue descubierto recientemente en varios foros subterráneos de hacking fue descubierto que contiene un módulo backdoored que tiene como objetivo proporcionar a los autores del kit acceso a todos los datos de la víctima.

Bajo el nombre de Cobian RAT , el malware ha estado en circulación desde febrero de este año y tiene algunas similitudes con la familia de malware njRAT y H-Worm, que ha existido desde al menos 2013.

Según los investigadores ThreatLabZ de Zscaler, que descubrió el backdoored naturaleza del kit de malware, el “generador de malware gratuito” es probable que sea capaz de permitir que otros hackers wannabe para construir sus propias versiones de la RAT Cobian con relativa facilidad.

Una vez que los delincuentes crean su propia versión de malware utilizando este generador gratuito, pueden distribuirlo de forma efectiva a través de sitios web comprometidos o campañas tradicionales de spam a víctimas de todo el mundo y son capaces de reclutar dispositivos afectados en una botnet malintencionada.

La Cobian RAT roba datos sobre el sistema comprometido, con la capacidad de registrar pulsaciones de teclas, tomar capturas de pantalla, grabar vídeo de audio y webcam, instalar y desinstalar programas, ejecutar comandos de shell, usar complementos dinámicos y administrar archivos.

Los criminales cibernéticos quieren hackear a los hackers

Ahora, si te emocionas al saber que todas estas capacidades ofrecidas por los autores originales del kit de constructores de malware son gratuitas, como dicen, estás equivocado.

Desafortunadamente, las RAT personalizadas creadas con este kit de constructor de malware gratuito Cobian RAT tienen un módulo de puerta trasera oculto, que se conecta en silencio a una URL de Pastebin que sirve como infraestructura de comandos y control de los autores del kit.

La puerta trasera, en cualquier momento, puede ser utilizada por los autores originales del kit para emitir órdenes a todas las RATs construidas en la parte superior de su plataforma, poniendo a la vez a los hackers ya los sistemas comprometidos infectados por ellos en riesgo.

“Es irónico ver que los operadores de segundo nivel, que utilizan este kit para difundir malware y robar al usuario final, se están engañando por el autor original”, escribió Deepen Desai, director senior de investigación de seguridad de Zscaler. una publicación publicada el jueves. 

“El autor original está usando esencialmente un modelo de crowdsourced para construir una metamotróptica Botnet que aprovecha los operadores de segundo nivel Botnet”.

Los investigadores también explican que el desarrollador Cobian original está “confiando en los operadores de segundo nivel para construir la carga útil de RAT y propagar las infecciones”.

El autor original puede entonces tomar el control total de todos los sistemas comprometidos a través de todas las botnets Cobian RAT, gracias al módulo backdoor. Incluso pueden eliminar los operadores de segundo nivel cambiando la información del servidor C & C configurada por ellos.

Recientemente se observó que la carga útil de Cobian RAT de los investigadores procedía de un sitio web de soluciones de defensa y telecomunicaciones basado en Pakistán (que estaba potencialmente comprometido) y servido dentro de un archivo .zip disfrazado de hoja de cálculo de MS Excel.

La línea de fondo: Cuidado con las cosas en línea gratis con mucho cuidado antes de usarlos.

Vía |thehackernews

log in

reset password

Back to
log in