Los hackers están atacando a otros hackers al infectar sus herramientas con malware – TechCrunch


Una campaña de malware recientemente descubierta sugiere que los piratas informáticos se han convertido en el objetivo de otros piratas informáticos, que están infectando y reempacando herramientas de piratería populares con malware.

Cybereason’s Amit Serper encontró que los atacantes en esta campaña de muchos años están tomando herramientas de piratería existentes, algunas de las cuales están diseñadas para filtrar datos de una base de datos a través de grietas y generadores de claves de producto que desbloquean versiones completas del software de prueba, e inyectando un poderoso troyano de acceso remoto. Cuando se abren las herramientas, los piratas informáticos obtienen acceso total a la computadora del objetivo.

Serper dijo que los atacantes están "molestando" a otros hackers al publicar las herramientas reempaquetadas en foros de piratería.

Pero no solo se trata de piratas informáticos que se dirigen a otros piratas informáticos, dijo Serper a TechCrunch. Estas herramientas reempaquetadas de manera maliciosa no solo están abriendo una puerta trasera a los sistemas del hacker, sino también a cualquier sistema que el hacker ya haya violado.

"Si los piratas informáticos se dirigen a usted o su empresa y están utilizando estas herramientas trojanizadas, significa que quien piratea los piratas informáticos también tendrá acceso a sus activos", dijo Serper.

Eso incluye investigadores de seguridad ofensivos trabajando en compromisos de equipo rojo, él dijo.

Serper descubrió que estos atacantes aún desconocidos están inyectando y reempacando las herramientas de piratería con njRat, un poderoso troyano, que le da al atacante acceso completo al escritorio del objetivo, incluidos archivos, contraseñas e incluso acceso a su cámara web y micrófono. El troyano se remonta al menos a 2013 cuando se usaba frecuentemente contra objetivos en el Medio Oriente. njRat a menudo se propaga a través de correos electrónicos de phishing y unidades flash infectadas, pero más recientemente los hackers han inyectado el malware en sitios web inactivos o inseguros en un esfuerzo por evadir la detección. En 2017, los piratas informáticos utilizaron esta misma táctica para alojar malware en el sitio web

para la llamada unidad de propaganda del Estado Islámico.

Serper descubrió que los atacantes estaban usando la misma técnica de pirateo de sitios web para alojar njRat en esta campaña más reciente.

Según sus hallazgos, los atacantes comprometieron varios sitios web, sin que sus propietarios lo supieran, para albergar cientos de muestras de malware njRat, así como la infraestructura utilizada por los atacantes para ordenar y controlar el malware. Serper dijo que el proceso de inyectar el troyano njRat en las herramientas de piratería se produce casi a diario y puede automatizarse, lo que sugiere que los ataques se ejecutan en gran medida sin interacción humana directa.

No está claro por qué razón existe esta campaña o quién está detrás de ella.

LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *