Polityka i prawo
Hakerzy atakują innych hakerów infekując ich narzędzia
Nowo odkryta kampania ataków hakerskich wydaje się brać na cel innych hakerów. Cyberprzestępcy infekują znane narzędzia wykradające dane i omijające zabezpieczenia, a następnie przejmują kontrolę nad komputerami swoich konkurentów - podał we wtorek serwis TechCrunch.
Ekspert firmy cyberbezpieczeństwa Cybereason Amit Serper opisał taktykę na oficjalnej stronie firmy. Według analityka ten styl infekcji trwa już od paru lat, choć został wykryty dopiero teraz. Obecnie nie są znani inicjatorzy kampanii, ani powód jej rozpoczęcia.
Metoda działania polega na "naciągnięciu" innych hakerów na pobranie z internetu znanych narzędzi pozwalających m.in. na nieuprawnione zbieranie informacji z baz danych czy generowanie fałszywych kluczy dostępu do pełnych wersji oprogramowania.
Ofiary nie wiedzą jednak, że w zapewnianych na hakerskich forach pakietach plików ukryty jest także trojan njRat - złośliwe oprogramowanie pozwalające na zdalne przejęcie kontroli nad zainfekowanym komputerem po uruchomieniu danego narzędzia.
Nie dość, że atakujący uzyskuje dostęp do komputera nieostrożnego cyberprzestępcy to potencjalnie przejąć może hasła do wszystkich komputerów, jakie przejęła jego ofiara - wskazał serwisowi TechCrunch Serper. Kolejne infekcje narzędzi hakerskich następują praktycznie codziennie, co wskazywałoby na wysoki poziom automatyzacji kampanii - dodał.
njRat pozwala na przejęcie całkowitej kontroli nad systemem, zapewniając dostęp do pulpitu, wszystkich plików, haseł, a nawet mikrofonu i kamerki internetowej komputera. Trojan funkcjonuje co najmniej od 2013 r., kiedy powiązany został z falą ataków na cele na Bliskim Wschodzie. To złośliwe oprogramowanie najczęściej rozpowszechniane jest za pomocą phishingowych e-maili i zainfekowanych pamięci flash.
Najnowsza kampania wykorzystuje jednak niezabezpieczone strony internetowe do przechowywania plików njRat i infrastruktury niezbędnej do kontroli programu. Właściciele portali nie są świadomi infekcji, a metoda utrudnia wykrycie hakera.