本是同根生,互黑没道理。
在一场新的恶意软件活动中,Cybereason的专家发现,一些黑客也成为了其他黑客的攻击目标。
一直以来,黑客们都在普遍利用现有的黑客工具来进行相应的攻击。然而,有一群神秘的黑客在过去几年里,几乎每天都在默默地分发受感染的黑客工具。
在调查该神秘黑客组织时发现了1000多个样本,但专家们认为,这项运动可能还要更广泛。
这些黑客使用njRat木马来注入代码并重新打包黑客工具(包括网站抓取工具、漏洞扫描程序、暴力攻击工具、SQL注入自动化工具、凭据填充攻击工具等),再将打包的工具共享到黑客论坛上以此来‘诱骗’其他黑客。
njRat 资料图
为什么这么做?
当这些工具被其他黑客使用,并发动了网络攻击,那么打包工具的黑客也能同样访问到受害者的敏感信息。包括目标桌面、文件、木马、甚至网络摄像头和麦克风。
据了解,该木马可追溯到2013年,主要通过网络钓鱼电子邮件和受感染的闪存驱动器来传播,经常被用于针对中东地区的目标。
而Cybereason分析了许多受感染的应用程序,进一步发现它们和两个域有关联,其中之一的“capeturk.com域”是由越南人注册的。并且,许多受感染的黑客工具是从越南IP地址上传到VirusTotal测试恶意软件的。
Cybereason收集的证据表明,威胁行为者可能来自越南
现在,黑客选择将恶意软件注入到休眠或不安全的网站中,以逃避检测。在最近的攻击中,这些黑客就通过破坏网站,托管了数百个njRat恶意软件样本、以及攻击者用于控制的基础结构。
目前,此次事件的幕后主使者、攻击的确切原因以及所针对的其他受害者还暂不得知。
*本文作者:kirazhou,转载请注明来自 FreeBuf.COM。