Gosya 的故事稱得上是網路界的奇葩。他經常在暗網站論壇上兜售他的木馬程式。
根據論壇使用者表示,代管論壇可以針對商家銷售的病毒效能進行驗證(不過卻沒有),接著 Gosya 卻出現「具防衛性且十分緊張」的行為而更啟人疑竇。
Gosya 第一次賣 Nukebot 失敗後開始轉趨激進,他開始以不同暱稱在論壇上兜售木馬。暗黑界有人很笨,但大部份人都還頗有腦袋。 Gosya 以不同身份銷售病毒後,暗網社群漸漸質疑他其實並沒有這個東西。 2016 年底,Gosya 一氣之下,把 Nukebot 原始碼張貼在網路上,希望能搏取一些信任。
NukeBot 也被稱為 Nuclear Bot,首度於去年 12 月在網路黑市出現。 Arbor Networks 研究人員率先分析這隻木馬程式,宣稱它內含指令、瀏覽器中間人 (Man-in-the-Browser) 功能以及從 C&C 伺服器下載 webinject 的能力。
去年 12 月 X-Force 也分析了 Nuke Bot,研究人員表示這隻惡意程式可被視為能竊取登入資料的 HTTP bot 程式。
雖然網路安全公司還無法確定 NukeBot 的威脅程度,但他們相信把原始碼公開必然引起銀行界一陣騷動。令人擔憂的是,原始碼流傳在網路上,這意謂著未來還會有更可怕的事發生。
Source: latest hacking news
