La campaña de años de duración se dirige a los piratas informáticos a través de herramientas de piratería troyanizadas



Durante los últimos años, un grupo misterioso ha estado produciendo herramientas de piratería troyanizadas casi a diario, herramientas destinadas a infectar a otros piratas informáticos y obtener acceso a sus computadoras. Según un informe publicado hoy por la firma de ciberseguridad Cybereason, las herramientas trojanizadas se infectaron con una versión del malware njRAT que le dio al grupo misterioso acceso total a las computadoras de otros piratas informáticos. "Para mí, parece que alguien, o un grupo de personas, están haciendo un atajo bastante inteligente para obtener acceso a más máquinas", dijo a ZDNet Amit Serper, vicepresidente de estrategia de seguridad de Cybereason.
"En lugar de hackear activamente las máquinas, simplemente trojanice las herramientas, extiéndalas de forma gratuita y piratee a las personas que usan las herramientas", dijo Serper, refiriéndose a una vieja táctica en la escena del delito cibernético donde los piratas informáticos roban los datos pirateados de sus rivales. Serper dijo que el equipo de investigación de Cybereason Nocturnus rastreó más de 1,000 muestras de njRAT mientras investigaba las actividades de este grupo, pero que la campaña parecía mucho más amplia y amplia de lo que encontraron. Las muestras trojanizadas se remontan a años, y Serper dice que se publican nuevas iteraciones casi a diario.
Según Cybereason, las herramientas de backdoo se comparten en línea en foros de hackeo y blogs dedicados a compartir herramientas de hacking gratuitas. Algunas de las aplicaciones trojanizadas son herramientas de piratería, mientras que otras son programas de crack que permiten a los posibles hackers usar herramientas de piratería comerciales sin pagar una licencia. Las herramientas de pirateo que Cybereason encontró troyanizadas incluyen elementos similares a los raspadores de sitios, exploradores de exploits, generadores de dork de Google, herramientas para realizar inyecciones automáticas de SQL, herramientas para lanzar ataques de fuerza bruta y herramientas para verificar la validez de las credenciales filtradas. Además, Cybereason también dice que encontró versiones troyanizadas del navegador Chrome, también con el mismo troyano de acceso remoto njRAT. Según Serper, muchas de las aplicaciones troyanizadas que analizó el equipo de Cybereason se configuraron para volver a llamar a uno de los dos dominios. De los dos, el más utilizado fue el dominio capeturk.
com, que Serper dijo que estaba registrado con las credenciales de un individuo vietnamita. Si bien los detalles sobre los propietarios de dominios a menudo son falsos, especialmente cuando se utiliza un dominio en una campaña de malware, Serper también señaló que muchas de las herramientas de piratería troyanizadas se cargaron en el motor de exploración de malware VirusTotal desde una dirección IP vietnamita. Según Serper, el grupo de hackers parece haber estado probando la tasa de detección de sus muestras de malware en VirusTotal antes de implementarlas en foros de piratería, sus blogs y otros lugares.
Sin embargo, el uso de una IP vietnamita para las cargas de VirusTotal, en relación con los detalles del dominio, es un fuerte indicador de que la pandilla tiene su base en el país, dijo Cybereason. En general, las tácticas del grupo no son nuevas, per se. Otros hackers han pensado tomar atajos en sus carreras al poner puertas traseras en herramientas de hackeo que luego publicaron gratis.
Por ejemplo, un informe de Proofpoint de 2016 también encontró una gran colección de kits de phishing con backdoo que se anunciaban a través de videos de YouTube, kits de phishing que enviaban copias de los datos de phishing a sus autores originales. La táctica es bastante común y es una forma simple de obtener acceso a datos pirateados sin realizar ningún tipo de pirateo extenso. La idea es permitir que otros piratas informáticos descarguen la herramienta de piratería, pasen semanas recolectando datos y luego robándolos utilizando una puerta trasera, en este caso, el troyano de acceso remoto njRAT.
pag VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga