新闻快讯
< >

螳螂捕蝉黄雀在后!地下黑客论坛免费远控木马被曝“后门”

E安全9月2日讯 黑客可在地下黑客论坛免费下载的远程访问木马“Cobian RAT”中包含秘密后门,原木马开发人员可借此访问所有受害者的数据。

网络安全公司Zscaler高级研究总监迪班·德赛表示,Cobian RAT自2017年2月在地下黑客论坛供其它黑客免费下载,原开发人员提供的“免费的生成器”可让其它黑客创建自定义Cobian RAT。

Zscaler分析这款生成器后发现一个有趣的功能:原开发人员在生成器工具中注入了从Pastebin URL(由原开发人员控制)获取C&C服务器信息的后门模块,这样一来,原开发人员可以控制被Payload(使用这个后门生成器生成的Payload)感染的系统。

Cobian  RAT众包模式?

从上图可以看出,原开发人员依赖二级操作人员创建这款RAT的 Payload并传播感染。之后借助后门模块完全控制所有被Cobian RAT僵尸网络感染的系统,原开发人员还能修改二级操作人员配置的C&C服务器信息。

黑客获取这个生成器,创建自定义Cobian RAT,并散布Payload,以此感染其它用户。

螳螂捕蝉黄雀在后!地下黑客论坛免费版RAT被曝“后门”-E安全

利用Pastebin文件在Cobian  RAT中植入后门

免费下载这款RAT的黑客并不知道,自定义Cobian RAT会秘密连接到原开发人员控制的Pastebin URL,而下载的黑客通过该URL接收新命令。

德赛表示,与Cobian RAT变种对应的Pastebin文件有4055个唯一访客点击量,这说明和部分系统已被感染。

这些系统被“两名”黑客访问:

  • 传播自定义Cobian RAT的黑客

  • Cobian RAT原开发人员

Cobian RAT存在漏洞

Cobian并未超越过去那些免费的RAT,因为对于菜鸟级黑客而言,并不是所有功能都奏效。

德赛指出,研究人员测试键盘记录模块后发现漏洞百出。因为当用户打字速度稍快时,该模块就无法准确捕获击键。这可能是这款RAT受欢迎程度不太高的原因。尽管Cobian半年以前就提供免费下载,但截止目前研究人员极少发现Cobian被大肆利用的情况。

德赛称,目前从未发现任何一起大规模攻击活动涉及Cobian RAT,但他们发现攻击分子通过被黑网站散布该RAT的少数孤立事件。尽管如此,抛开后门和键盘记录的劣势组件不谈,Cobian仍不比其它竞争RAT逊色多少。

德赛指出,Cobian RAT包含免费/付费RAT中的所有基本功能,包括:

键盘记录、截屏、网络摄像头、录音、文件浏览器、远程命令壳、动态插件、安装/卸载。

Cobian RAT中存在的后门还是抹杀了它未来的发展。后门被曝光之后,黑客可能不再愿意冒险下载这款工具。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。