網(wǎng)絡版“黑吃黑”?神秘黑客組織每天分發(fā)受感染的黑客工具
本是同根生,互黑沒道理。
在一場新的惡意軟件活動中,Cybereason的專家發(fā)現(xiàn),一些黑客也成為了其他黑客的攻擊目標。
一直以來,黑客們都在普遍利用現(xiàn)有的黑客工具來進行相應的攻擊。然而,有一群神秘的黑客在過去幾年里,幾乎每天都在默默地分發(fā)受感染的黑客工具。
在調查該神秘黑客組織時發(fā)現(xiàn)了1000多個樣本,但專家們認為,這項運動可能還要更廣泛。
這些黑客使用njRat木馬來注入代碼并重新打包黑客工具(包括網(wǎng)站抓取工具、漏洞掃描程序、暴力攻擊工具、SQL注入自動化工具、憑據(jù)填充攻擊工具等),再將打包的工具共享到黑客論壇上以此來‘誘騙’其他黑客。
njRat 資料圖
為什么這么做?
當這些工具被其他黑客使用,并發(fā)動了網(wǎng)絡攻擊,那么打包工具的黑客也能同樣訪問到受害者的敏感信息。包括目標桌面、文件、木馬、甚至網(wǎng)絡攝像頭和麥克風。
據(jù)了解,該木馬可追溯到2013年,主要通過網(wǎng)絡釣魚電子郵件和受感染的閃存驅動器來傳播,經(jīng)常被用于針對中東地區(qū)的目標。
而Cybereason分析了許多受感染的應用程序,進一步發(fā)現(xiàn)它們和兩個域有關聯(lián),其中之一的“capeturk.com域”是由越南人注冊的。并且,許多受感染的黑客工具是從越南IP地址上傳到VirusTotal測試惡意軟件的。
Cybereason收集的證據(jù)表明,威脅行為者可能來自越南
現(xiàn)在,黑客選擇將惡意軟件注入到休眠或不安全的網(wǎng)站中,以逃避檢測。在最近的攻擊中,這些黑客就通過破壞網(wǎng)站,托管了數(shù)百個njRat惡意軟件樣本、以及攻擊者用于控制的基礎結構。
目前,此次事件的幕后主使者、攻擊的確切原因以及所針對的其他受害者還暫不得知。