Gli hacker che colpiscono altri hacker con attacchi malware

Gli hacker che colpiscono altri hacker con attacchi malware
È in corso una campagna di attacchi informatici con lo scopo di entrare in possesso del computer della vittima da remoto e sottrargli importanti dati contenuti in esso. Particolarità dell’attacco? Le vittime degli hacker sono altri colleghi hacker.

L’esperto di cybersecurity Amit Serper della società Cybereason Nocturns, ha confermato la tesi che non c’è onore tra i ladri, scoprendo una campagna di attacchi trojan che aggira gli hacker più ingenui. Gli attacchi avvengono grazie a degli strumenti di hacking esistenti riprogettati per contenere al loro interno dei sottoprogrammi in grado di esfiltrare i dati da un database o di prendere il controllo della macchina infettata.

Per farlo gli hacker stanno utilizzando njRat un Remote Access Trojan (Rat) molto popolare in Medio Oriente che offre ai suoi utilizzatori la possibilità di infiltrarsi nella macchina della vittima installando un keylogger, catturando delle schermate, manipolando o esfiltrando dei dati oppure dando occasione di attivare le registrazioni da webcam e microfoni

I cavalli di Troia creati, i trojan, vengono poi caricati sui forum dedicati agli hacker spacciandoli per strumenti utili per eseguire degli attacchi informatici. L’esca è posizionata. Gli hacker in cerca di scorciatoie e strumenti già programmati abboccano scaricandoli sul loro computer. Una volta scaricato, lo strumento attiva la sua vera funzione aprendo una backdoor e dando il via alla violazione consentendo all’aggressore di assumere completamente il controllo della macchina della vittima.

Come effetto collaterale degli attacchi verso altri hacker, gli aggressori avrebbero compromesso diversi siti WordPress all’insaputa dei proprietari per ospitare i payload dannosi contenenti il trojan njRat e l’infrastruttura necessaria per comandare e controllare il malware.

Secondo Serper, il processo d’infezione con questo trojan avviene quasi quotidianamente in maniera semiautomatizzata. Non è quindi necessariamente un umano a tirare i fili dell’attacco. Ancora non sono chiare quali motivazioni muovano questa campagna di attacchi ne chi sia la mente che la sta orchestrando.
FONTE:  WIRED.IT

Stampa   Email

Dallo stesso autore

Articoli correlati