本是同根生, 互黑没道理.
在一场新的恶意软件活动中, Cybereason 的专家发现, 一些黑客也成为了其他黑客的攻击目标.
一直以来, 黑客们都在普遍利用现有的黑客工具来进行相应的攻击. 然而, 有一群神秘的黑客在过去几年里, 几乎每天都在默默地分发受感染的黑客工具.
在调查该神秘黑客组织时发现了 1000 多个样本, 但专家们认为, 这项运动可能还要更广泛.
这些黑客使用 njRat 木马来注入代码并重新打包黑客工具 (包括网站抓取工具, 漏洞扫描程序, 暴力攻击工具, SQL 注入自动化工具, 凭据填充攻击工具等), 再将打包的工具共享到黑客论坛上以此来'诱骗'其他黑客.
njRat 资料图
为什么这么做?
当这些工具被其他黑客使用, 并发动了网络攻击, 那么打包工具的黑客也能同样访问到受害者的敏感信息. 包括目标桌面, 文件, 木马, 甚至网络摄像头和麦克风.
据了解, 该木马可追溯到 2013 年, 主要通过网络钓鱼电子邮件和受感染的闪存驱动器来传播, 经常被用于针对中东地区的目标.
而 Cybereason 分析了许多受感染的应用程序, 进一步发现它们和两个域有关联, 其中之一的 "capeturk.com 域" 是由越南人注册的. 并且, 许多受感染的黑客工具是从越南 IP 地址上传到 VirusTotal 测试恶意软件的.
Cybereason 收集的证据表明, 威胁行为者可能来自越南
现在, 黑客选择将恶意软件注入到休眠或不安全的网站中, 以逃避检测. 在最近的攻击中, 这些黑客就通过破坏网站, 托管了数百个 njRat 恶意软件样本, 以及攻击者用于控制的基础结构.
目前, 此次事件的幕后主使者, 攻击的确切原因以及所针对的其他受害者还暂不得知.
来源: http://www.tuicool.com/articles/v6zeEnu