Jak hakerzy hakują hakerów? | Szczegóły raportu Cybereason

Jeden ze specjalistów ds. bezpieczeństwa w Cybereason wykrył niedawno nową kampanię złośliwego oprogramowania (malware), w której hakerzy atakują się nawzajem, infekując narzędzia „konkurencji”. Zobaczmy, o co dokładnie chodzi…

Malware zatacza coraz szersze kręgi. Ujawniona całkiem niedawno sprawa pokazuje, że hakerzy stają się celem samych hakerów. Według ostatniego raportu Amita Serpera, specjalisty ds. bezpieczeństwa w Cybereason, hakerzy wydają się infekować złośliwym oprogramowaniem popularne narzędzia hakerskie.

Nic nowego?

Hakerskie działania malware trwają już podobno od roku. Niemniej jednak cała sprawa została wykryta i ujawniona dopiero niedawno. Wszystko wskazuje na to, że atakom poddawany jest szereg istniejących narzędzi hakerskich, z których wiele zaprojektowano do eksfiltracji danych z różnych baz danych między innymi przez mechanizmy manipulacji przy generatorach kluczy produktu.

Serper informuje na swoim blogu, że takie narzędzia są infekowane zdalnie przez potężnego trojana. Gdy tylko ktoś je otworzy, hakerzy uzyskają pełny dostęp do urządzenia docelowego… hakera. Serper dodał, że hakerzy szukający ofiar wśród swoich „kolegów po fachu” próbują aktywnie zainfekować jak najwięcej innych osób, umieszczając linki do zmodyfikowanych narzędzi na różnych forach hakerskich!

Haker, który atakuje innych hakerów

Serper uważa, że haker, który atakuje innych hakerów to zaledwie pretekst do większej sprawy. Szkodliwe narzędzia dają bowiem dostęp nie tylko do komputerów należących do hakerów. Otwierają również drzwi do wszystkich systemów, do których zaatakowani hakerzy zdążyli już się włamać.

Amit Serper dodaje, że problem dotyka również samych specjalistów ds. bezpieczeństwa, którzy angażują specjalne zespoły kryzysowe.

Hakerzy, którzy stoją za aktualnymi atakami na „swoich” pozostają, póki co, nieznani. Serper potwierdził jednak, że dokonują oni cały czas iniekcji trojana znanego jako njRat, który zapewnia dostęp do plików, haseł, mikrofonów i kamer internetowych. Trojan njRat ma co najmniej siedem lat – powstał prawdopodobnie w 2013 roku. Był wtedy używany przeciwko celom na Bliskim Wschodzie.

Serper twierdzi również, że hakerzy zaatakowali wiele stron internetowych w celu umieszczenia na nich setek próbek złośliwego oprogramowania w celu szybszego zainfekowania innych swoich celów.

A gdyby tak w drugą stronę? Haker zhakowany przez swoją ofiarę

Nie tylko haker hakerowi może narobić problemów. Całkiem niedawno informowaliśmy Was o przypadku, gdy ofiara kryptowalutowego hacku zemściła się na swoim oprawcy. Jeśli nie pamiętacie szczegółów tej głośnej sprawy, koniecznie zajrzyjcie tutaj:

Od Redakcji

Czy zapisaliście się już do newslettera Bithub i odebraliście swój Kurs Analizy Technicznej Bitcoina i Kryptowalut Alternatywnych? Możecie to zrobić z poziomu strony głównej naszego serwisu lub poniższego artykułu:

Dziękujemy, że przeczytałeś/aś nasz artykuł do końca. Obserwuj nas w Wiadomościach Google i bądź na bieżąco!
Kryptowaluty bezpiecznie kupisz lub sprzedasz w sieci kantorów i bitomatów FlyingAtom
Zostaw komentarz

Twój adres e-mail nie będzie opublikowany.