Hacker infizieren Hacking-Tools mit Malware

10. März 2020, 14:52
  • security
  • lücke
  • breach
  • cybercrime
image

Security-Forscher von Cybereason haben eine riesige Kampagne entdeckt, in der Hacker Hacker ins Visier nehmen.

Wer hackt eigentlich die Hacker? Diese Frage stellen sich derzeit die Security-Spezialisten von Cybereason. Sie sind auf eine Kampagne gestossen, in der Hacker beliebte Hacking-Tools mit Trojanern verseuchen. Wer sich dieser Tools bediene, ermögliche den Urhebern der Kampagne den Zugriff auf die eigenen Computer, schreibt Cybereason in einem Blogbeitrag.
Die Hintermänner der Kampagne würden die Tools auf verschiedenen Hacker-Foren veröffentlichen, um potenzielle Hacker anzulocken und sie zu Opfern zu machen. Offenbar werden täglich neue Variationen der Tools publiziert, wie Cybereason festhält. Dies deute darauf hin, dass in einer regelrechten Hacker-Fabrik hochautomatisierte Angriffe produziert werden.
Zum Einsatz kommt in der Kampagne njRAT, ein Remote-Trojaner, der erstmals 2012 aufgetaucht ist. Einmal installiert gewährt er vollen Zugriff auf infizierte Rechner.
Die Hacker versuchen auf diesem Wege in den Besitz von Daten zu gelangen, die ihre Opfer wiederum bei Angriffen erbeutet haben. Zugleich sollen sie laut Cybereason auch auf jene Firmen-Infrastrukturen zugreifen können, die von ihren Opfern gehackt wurden. Damit schlagen die Kriminellen der Strafverfolgung ein Schnippchen, weil sie selbst keine Firmen mehr angreifen müssen und so unter dem Radar fliegen.
Das Vorgehen ist in Hacker-Kreisen nicht neu. Die Kampagne ist aber riesig: Cybereason hat im Rahmen der offenbar mehrere Jahre zurückreichenden Kampagne mehr als 1000 Malware-Samples aufgespürt. Die Security-Experten gehen aber davon aus, dass die Kampagne weit grösser ist und mit sehr vielen erfolgreichen Hacks gerechnet werden muss.
Neben den Angriffen auf Hacker-Werkzeuge soll es in der Kampagne auch Angriffe auf Chrome-Installationsprogramme und Windows-Anwendungen geben.
Wer hinter den Angriffen steckt, ist bislang nicht bekannt. Die eingesetzten Server sind nur schwer Personen zuzuordnen. Offenbar gibt es aber Hinweise darauf, dass Akteure mit einer vietnamesischen IP-Adresse Malware-Varianten testen, indem sie diese an das Tool "Virustotal" senden.

Loading

Mehr zum Thema

image

Scharfe Kritik an geplanter Revision der Überwachungsregeln

Die Verordnung VÜPF soll auf 5G-Netze ausgeweitet werden. Firmen wie Threema und Proton befürchten einen Ausbau der Überwachung und die Aufhebung von Verschlüsselungen.

publiziert am 23.5.2022
image

Ransomware-Gruppen im Darknet

Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

image

Ransomware-Bande Conti gibts nicht mehr

Die Bande griff die Universität Neuenburg oder den Storenbauer Griesser an. Aber zu früh freuen sollte man sich über den "Rücktritt" nicht, die Kriminellen haben noch ein Ass im Ärmel.

publiziert am 20.5.2022
image

Online-Ads: Nutzer-Daten werden Milliarden Mal pro Tag verarbeitet

Eigentlich weiss man es: Beim Besuch einer Website werden eine Menge Informationen verfolgt und geteilt. Ein Bericht verdeutlicht nun, wie häufig dies geschieht und stellt die Frage: Ist das legal?

publiziert am 20.5.2022