Anzeige

Hacker versus Hacker

Die Experten von Cybereason sind auf eine Malware-Kampagne gestoßen, mit der Hacker es auf andere Hacker abgesehen haben. Sie verstecken dazu einen Trojaner in gängigen Cybercrime-Tools, die sie dann weiterverbreiten.

Damit erlangen die Drahtzieher vollen Zugriff auf die Computer ihrer Hacker-Opfer - und stellen eine zusätzliche Bedrohung für deren Opfer dar.

Verseuchte Werkzeuge

Bei "njRat" handelt es sich um einen sogenannten Remote-Access-Trojaner (RAT), der den Angreifern vollen Remote-Zugriff auf einen infizierten Computer gewährt - das ist für diesen Typ von Trojaner natürlich nicht ungewöhnlich. Sicherheitsforscher Amit Serper schreibt im ausführlichen aktuellen Blogpost: "Die Malware verbreitet sich, indem sie diverse Hacker-Tools und andere Installer zu Trojanern macht." Das Ziel der laut Cybereason-Analyse bereits seit mehreren Jahren laufenden Kampagne sind also andere Hacker.

Die Analyse förderte annähernd 1000 njRat-Samples zutage, die fast täglich zusammengestellt und untersucht wurden. Man kann davon ausgehen, dass bereits eine hohe Zahl von Personen durch diese Kampagne infiziert worden ist; auch wenn sich zum jetzigen Zeitpunkt keine genauen Zahlen veröffentlichen lassen.

Die Kampagne gestattet den Bedrohungsakteuren letztendlich vollständigen Zugang zum Zielcomputer und somit das Durchführen eigener Angriffe wie beispielsweise DDoS-Attacken oder den Diebstahl sensibler Daten. Die Akteure hinter dieser Kampagne nutzen unterschiedliche Server, von denen einige offenbar auf gehackte WordPress-Blogs zurückgehen. Andere scheinen Teil der bestehenden Infrastruktur der Gruppe zu sein wie man aus verschiedenen Hostnamen und DNS-Daten schließen kann. 

Im Moment, so sagt Amit Serper, der Autor des Blogs, lässt sich nicht feststellen, auf welche anderen Opfer diese Malware-Kampagne abzielt, außer auf diejenigen, die von den trojanischen Hacker-Tools über die Verbindung mit dem "7777-Server", angegriffen werden. Cybereason wird die Entwicklung weiter beobachten.

Weitere Informationen:

Den vollständigen Blogpost finden Sie (in englischer Sprache) hier.

www.cybereason.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!