وقتی هکرها خود قربانی حمله سایبری هکرهای دیگر می‌شوند

هکرها به اهداف مختلفی حمله می‌کنند و اکثر مواقع افراد عادی و یا سازمان‌ها مورد حمله سایبری قرار می‌گیرند. با وجود چنین موضوعی، اطلاعات جدید از حمله هکرها به یکدیگر توسط بدافزار و آلوده کردن ابزارهای هک به تروجان njRat خبر می‌دهد.

به تازگی یک کمپین بدافزار شناسایی شده که نشان می‌دهد هکرها خود مورد حمله سایر هکرها قرار می‌گیرند. برای این کار ابزارهای معروف مورداستفاده در حمله سایبری، توسط بدافزار آلوده می‌شوند. یکی از اعضای Cybereason، «آمیت سرپر» به این موضوع پی برده که مهاجمان در این کمپین که قدمت بالایی دارد، ابزارهای موجود برای حمله سایبری که برخی از آن‌ها برای جداسازی اطلاعات از دیتابیس جهت کرک کردن و تولید کلید محصول برای دستیابی به نسخه‌های کامل یک نرم افزار Trial طراحی شده‌اند را به تروجان قدرتمند دسترسی از راه دور آلوده می‌کنند. زمانی که یک هکر این ابزارها را اجرا می‌کند، هکر دیگر به اطلاعات کامل سیستم وی دسترسی پیدا می‌کند.

به گفته سرپر مهاجمان با انتشار دوباره این ابزارها در فروم‌های هک، طعمه‌های خود را پیدا می‌کنند. این ابزارهای جدید تنها کامپیوتر هکر را مورد حمله قرار نمی‌دهد، بلکه اطلاعات تمام سیستم‌هایی که در گذشته توسط وی مورد حمله سایبری قرار گرفته بودند نیز در اختیار مهاجم جدید قرار می‌گیرد. سرپر در این زمینه اعلام کرده است:

malltina

«اگر شما و یا تجارت شما مورد حمله قرار بگیرد و برای دسترسی به اطلاعات از ابزارهای آلوده شده به تروجان استفاده شود، فردی که هکر را هدف قرار داده نیز به اطلاعات شما دسترسی پیدا خواهد کرد.»

سرپر به این موضوع اشاره کرده که مهاجمان ناشناس ابزارهای هک را به تروجان قدرتمند njRat آلوده می‌کنند که دسترسی کامل به اطلاعات هکر دیگر شامل فایل‌ها، پسوردها و حتی وب‌کم و میکروفن را فراهم می‌کند. تروجان njRat حداقل از سال 2013 مورد استفاده مهاجمان بوده و در آن زمان به صورت مداوم برای حمله به اهدافی در خاورمیانه مورد استفاده قرار گرفته بود.

هکرها

این تروجان اغلب توسط ایمیل‌های فیشینگ و همچنین فلش درایوهای آلوده وارد سیستم قربانی می‌شود، البته اخیرا مهاجمان برای جلوگیری از شناسایی شدن، این تروجان را وارد سایت‌های ناامن می‌کنند. در سال 2017 هکرها از این روش برای میزبانی بدافزار در یک وب‌سایت برای داعش استفاده کردند.

بر اساس گفته‌های سرپر، آلودن کردن ابزارهای هک به تروجان njRat به صورت روزانه صورت می‌گیرد و احتمالا این فرایند به صورت خودکار انجام می‌شود. بر این اساس، بدون دخالت مستقیم انسان اهداف مورد حمله قرار می‌گیرند. در حال حاضر دلیل راه اندازی این کمپین و همچنین فردی که آن را ایجاد کرده، برای ما نامشخص است.

مطالب مرتبط

حمله هکرهای چینی به ۷ شرکت پیشرفته تایوانی برای سرقت فناوری تولید چیپ

یک شرکت امنیت سایبری تایوانی اعلام کرد هکرهای منتسب به چین به منظور سرقت فناوری نیمه رسانا به چندین شرکت تایوانی حمله کرده‌اند.به گزارش Wired، شرکت امنیتی تایوانی CyCraft Technology اعلام کرد که هکرها تحت عملیاتی به نام Operation Skeleton Key به منظور سرقت فناوری نیمه رسانا، کدهای برنامه نویسی، کیت‌های توسعه نرم افزار (SDK) و... ادامه مطلب

اینتل هک شد؛ انتشار ۲۰ گیگابایت فایل محرمانه در اینترنت

هکرها فلدری حاوی ده‌ها گیگابایت فایل محرمانه مربوط به بخش مهندسی تراشه اینتل را در اینترنت منتشر کردند.بر اساس گزارش Tom's Hardware، هکرها لینک دانلود فلدری حاوی ۲۰ گیگابایت فایل متعلق به بخش مهندسی تراشه اینتل را منتشر کرده‌اند. این فلدر که اوایل سال جاری میلادی از اینتل به سرقت رفته اولین بار در تلگرام... ادامه مطلب

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟