Una campagna di malware recentemente scoperta suggerisce che alcuni hacker sono diventati gli obiettivi di altri hacker, che stanno infettando e modificando strumenti di hacking popolari con dei malware.Amit Serper di Cybereason ha scoperto che i pirati informatici, in questa campagna lunga anni, stanno prendendo strumenti di hacking esistenti – alcuni dei quali progettati per decriptare i dati da un database attraverso falle e generatori di codici in grado di sbloccare le versioni complete del software di prova – e iniettando un potente accesso remoto trojan. Quando gli strumenti vengono violati, gli hacker ottengono pieno accesso al computer del bersaglio. Serper ha affermato che gli aggressori stanno “innescando” altri hacker pubblicando gli strumenti modificati nei forum di hacking.Ma non è solo un caso di hacker che prendono di mira altri hacker, ha detto Serper a TechCrunch. Questi strumenti mal riconfezionati non solo aprono una backdoor ai sistemi dei pirati, ma anche a qualsiasi sistema che l’hacker abbia già violato. “Se gli hacker prendono di mira te o la tua azienda e utilizzano questi strumenti trojan, significa che qualunque hacker avrà accesso anche alle tue risorse”, ha detto Serper. Ciò include anche i ricercatori di sicurezza che lavorano per scovare questi tool, ha spiegato.Serper ha scoperto che questi aggressori ancora sconosciuti stanno iniettando e riconfezionando gli strumenti di hacking con njRat, un potente trojan, che offre all’aggressore il pieno accesso al desktop del bersaglio, inclusi file, password e persino l’accesso alla propria webcam e microfono. Il trojan risale almeno al 2013 quando è stato usato frequentemente contro alcuni obiettivi in ??Medio Oriente. njRat si diffonde spesso attraverso e-mail di phishing e unità flash infette, ma più recentemente gli hacker hanno iniettato malware su siti Web inattivi o non sicuri nel tentativo di eludere il rilevamento. Nel 2017, gli hacker hanno utilizzato questa stessa tattica per ospitare malware sul sito Web per la cosiddetta unità di propaganda dello Stato islamico. Serper ha scoperto che gli aggressori stavano usando questa stessa tecnica per ospitare njRat in una campagna più recente.Secondo le sue scoperte, gli aggressori hanno compromesso diversi siti Web – all’insaputa dei loro proprietari – per ospitare centinaia di campioni di malware njRat, nonché l’infrastruttura utilizzata dagli aggressori per comandare e controllare il malware. Serper ha affermato che il processo di iniezione del trojan njRat negli strumenti di hacking avviene quasi quotidianamente e può essere automatizzato, suggerendo che gli attacchi vengono eseguiti in gran parte senza interazione umana diretta.Non è chiaro per quale motivo esista questa guerra informatica o chi ci sia dietro.11 marzo 2020
Fonte Fastweb.it