Ver mais

Hackers Estão Usando Malware Para Infectar as Ferramentas uns Dos Outros: Relatório

2 mins
Atualizado por Caio Nascimento
Um pesquisador de segurança da Cybereason descobriu recentemente uma nova campanha de malware na qual grupos de hackers estão se alvejando, infectando ferramentas populares de hackers.
Uma campanha de malware recentemente descoberta revelou um desenvolvimento bastante interessante, sugerindo que os próprios hackers estão se tornando os alvos de seus pares. De acordo com um recente relatório do pesquisador de segurança da Cybereason Amit Serper, hackers parecem estar infectando ferramentas populares de hackers com malware. https://twitter.com/zackwhittaker/status/1237227901411524608 A campanha supostamente já está em execução há um ano, embora tenha sido descoberta apenas recentemente. Também parece ter como alvo várias ferramentas de hackers existentes, muitas das quais foram projetadas para exfiltrar dados de vários bancos de dados, usando mal os geradores de chaves de produto, rachaduras e similares. Tais ferramentas estão sendo infectadas por um poderoso cavalo de Troia de acesso remoto, como Serper relata. Assim que alguém os abrisse, os hackers teriam acesso total ao dispositivo do hacker alvo. Serper acrescentou que hackers que buscam vítimas entre si estão ativamente tentando infectar o maior número possível, publicando as ferramentas reembaladas em vários fóruns de hackers.

Os hackers estão alvejando mais do que apenas outros hackers

Com isso dito, Serper acredita que há algo mais em jogo aqui, não apenas hackers direcionados a outros hackers. As ferramentas maliciosas não estão apenas abrindo backdoors para computadores de hackers, mas também para todos os sistemas que os hackers visados ​​já violaram. Violação de segurança Serper disse que isso também inclui pesquisadores de segurança ofensivos que estão trabalhando em compromissos com equipes vermelhas. Os hackers por trás do ataque a outros hackers permanecem desconhecidos no momento. Mas o que Serper confirmou é que elas estão injetando e reembalando ferramentas com um cavalo de Troia conhecido como njRat, que fornece acesso a arquivos, senhas, microfones e webcams e até a áreas de trabalho inteiras. O trojan em si tem pelo menos sete anos, datado de 2013, quando foi usado contra alvos no Oriente Médio. Serper também afirma que os hackers comprometeram vários sites para hospedar centenas de amostras de malware e acelerar a infecção de outros. Para manter-se informado, tendo a sua disposição conteúdo constante e de qualidade, não deixe de acompanhar nosso site. Aproveite e faça parte da nossa página de criptomoedas no Twitter.
Melhores plataformas de criptomoedas | Junho de 2024
Melhores plataformas de criptomoedas | Junho de 2024
Melhores plataformas de criptomoedas | Junho de 2024

Trusted

Isenção de responsabilidade

Todas as informações contidas em nosso site são publicadas de boa fé e apenas para fins de informação geral. Qualquer ação que o leitor tome com base nas informações contidas em nosso site é por sua própria conta e risco.

db71ddeb2a428521698b1e0b4cc750bb.png
Ali é jornalista freelancer com 7 anos de experiência em jornalismo e marketing na web. Ele contribui para várias publicações online, tem mestrado em finanças e gosta de escrever sobre criptomoedas e fintech. O trabalho de Ali foi publicado em várias publicações reconhecidas em nichos de criptomoedas e segurança cibernética. Quando não está trabalhando, adora viajar e jogar.
READ FULL BIO
Patrocinados
Patrocinados