Một nhà nghiên cứu bảo mật tại Cybereason gần đây đã phát hiện ra một chiến dịch malware mới, trong đó các nhóm hacker tấn công lẫn nhau bằng cách lây nhiễm các công cụ hack phổ biến.
Theo một báo cáo gần đây của nhà nghiên cứu Amit Serper, các hacker dường như đang lây nhiễm các công cụ hack phổ biến với malware.
New: Hackers are “baiting” other hackers by posting repackaged tools with malware on hacking forums. https://t.co/fznL3YgzPh
— Zack Whittaker (@zackwhittaker) March 10, 2020
“Tin mới: Các hacker đang “mồi chài” các hacker khác bằng cách đăng các công cụ đã repackage với malware trên các diễn đàn hack.”
Chiến dịch này dường như đã hoạt động được một năm, mặc dù nó mới chỉ được phát hiện gần đây. Nó dường như cũng đang nhắm mục tiêu đến các công cụ hack hiện có, nhiều công cụ được thiết kế để lọc dữ liệu từ các cơ sở dữ liệu khác nhau bằng cách lạm dụng bộ tạo khóa sản phẩm, crack và những thứ tương tự.
Những công cụ này đang bị lây nhiễm bởi một trojan truy cập từ xa mạnh mẽ, như Serper báo cáo. Ngay khi có ai đó mở chúng, các hacker sẽ truy cập vào thiết bị của nạn nhân bị nhắm mục tiêu. Serper cho biết thêm rằng các hacker tìm kiếm nạn nhân đang cố gắng lây nhiễm cho nhiều người bằng cách đăng các công cụ đã repackage lên các diễn đàn hack khác nhau.
Các hacker đang nhắm mục tiêu nhiều hơn
Serper tin rằng không chỉ các hacker nhắm vào các hacker khác. Các công cụ độc hại này không chỉ mở backdoor cho các máy tính thuộc sở hữu của hacker mà còn cho tất cả các hệ thống mà các hacker bị nhắm mục tiêu đã hack.
Serper cho rằng điều này cũng bao gồm sự tấn công các nhà nghiên cứu bảo mật đang làm việc theo các cam kết *red team.
*Red team: các nhóm có tay nghề cao và có tổ chức, hoạt động như các đối thủ và/hoặc kẻ thù hư cấu đối đầu với lực lượng “chính quy”.
Các hacker đứng sau vụ tấn công các hacker khác vẫn chưa được xác minh tại thời điểm này. Nhưng Serper đã xác nhận là họ đang repackage các công cụ với một trojan gọi là njRat, cung cấp quyền truy cập vào các file, mật khẩu, micro, webcam và thậm chí toàn bộ máy tính để bàn. Bản thân Trojan đã tồn tại ít nhất bảy năm, kể từ năm 2013 khi nó được sử dụng để chống lại các mục tiêu ở Trung Đông.
Serper cũng tuyên bố rằng các hacker đã xâm nhập vào nhiều trang web để cấy hàng trăm mẫu malware và tăng tốc độ lây nhiễm trên các trang web khác.
- Làm thế nào hacker Triều Tiên có thể rửa hàng triệu đô la và qua mặt được luật pháp quốc tế?
- Chỉ trong 7 bước, hacker đã cuỗm đi 360.000 đô la một cách dễ dàng
Thùy Ngân
Theo Beincrypto