一个新发现表明黑客本身就是其他黑客的目标,他们正在用恶意软件感染和重新包装流行的黑客入侵装备。
Cybereason的Amit Serper发现,在这多年的营销活动中,攻击者正在采用目前的黑客入侵装备。其中几个可以设计用于从数据库中渗透统计,并将强大的遥控器注入特洛伊木马。打开设备时,黑客会使目标计算机完全访问。
攻击者通过重新包装的东西来诱饵黑客
塞尔珀说,攻击者正在通过在黑客论坛上发布重新包装的设备来“诱使”其他黑客。
但这不仅是黑客专注于其他黑客的情况告诉TechCrunch。塞尔珀说,这些恶意重新包装的工具已经被破坏。
Serper解释说,如果有目标黑客使用这些特洛伊木马齿轮,那么无论谁在黑客攻击黑客也可以访问您的资产。根据塞尔珀(Serper)的说法,该项目由在红色团队参与的进攻安全研究人员组成。
Serper确定了这些攻击者正在使用活动的特洛伊木马NJRAT注入和重新包装黑客工具。所说的特洛伊木马为攻击者提供了完全访问目标桌面的访问 - 包括文件,密码以及对其网络摄像头和麦克风的访问。
成千上万的木马化骇客工具,可以追溯到几年
特洛伊木马的历史可追溯至2013年,而它经常在中东。 NJRAT通常通过网络钓鱼电子邮件和发炎的闪光驱动器传播。尽管如此,黑客最近还是在旨在远离检测的休眠或不安全网站上注入了恶意软件。在2017年,黑客使用这种相同的策略来托管恶意软件在所谓的伊斯兰国宣传部门的网站上。
塞尔珀(Serper)发现,攻击者正在使用相同的网站黑客技术来托管NJRAT,以在最新的营销活动中进行NJRAT。
攻击者除了攻击者用来命令和管理恶意软件的基础架构外,还妥协了几个网站。塞尔珀说,将NJRAT Trojan注射到黑客设备中的过程几乎一天发生,并且可能是自动化的。他建议这些攻击主要是在没有直接人类互动的情况下进行的。
怀疑的越南策划者
根据塞尔普的说法,大多数Trojanized应用程序被分析的Cybereason船员已配置为将每个域中的一个。
根据塞尔珀(Serper)的说法,最常用的领域已在越南人的凭据上注册。 Serper补充说,Trojanized Hacking设备已从越南IP地址上传。
据Serper称,黑客组织似乎更早地检测到其恶意软件样本,而不是在黑客论坛,博客和其他地方部署它们。
但是,与域细节有关,将越南IP用于病毒性上传,这是一个强有力的指标,表明该集团很有可能基于该国。
一种古老的战术
总而言之,该机构的策略本身并不是新的。其他黑客有想法,可以通过将后门放入后来免费发布的黑客设备中来迎接自己的职业生涯。
2016年证明点报告还设置了大量通过YouTube视频宣传的后式网络钓鱼套件。网络钓鱼套件已将剥削事实的副本寄给了他们独特的作者。
该策略很普遍,并且是一种简单的方式,即在不进行任何广泛黑客攻击的情况下访问黑客统计数据。这个想法是允许其他黑客下载黑客工具,花费数周收集统计数据,然后窃取信息的使用情况。