Rapport : les pirates informatiques utilisent des logiciels malveillants pour s’infecter entre eux

Partager l’article

Un chercheur en sécurité de l’entreprise Cybereason a récemment découvert un nouveau mouvement de programmes malveillants assez étonnant. Des groupes de hackers s’attaqueraient les uns aux autres en infectant des outils de piratage populaires. 

Une campagne de programmes malveillants découverte récemment a révélé un développement assez curieux chez les pirates informatiques. Il semblerait que ces derniers soient devenus les nouvelles proies de leurs semblables. D’après un récent rapport d’Amit Serper, chercheur en sécurité chez Cybereason, les hackers s’activeraient maintenant à infecter des outils prisés dans le monde du piratage.

https://twitter.com/zackwhittaker/status/1237227901411524608?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1237227901411524608&ref_url=https%3A%2F%2Fbeincrypto.com%2Fhackers-are-using-malware-to-infect-other-hackers-tools-report%2F

Nouvelle : les pirates informatiques “appâtent” d’autres hackers en postant des outils reconditionnés et infectés par des programmes malveillants sur les forums de piratage.

Un “appât” infecté

Cette campagne durerait déjà depuis un an, bien qu’elle n’ait été découverte que récemment. Apparemment, elle concernerait plusieurs outils de piratage pré-existants. Ces derniers servent principalement à extraire des données de diverses bases en utilisant des générateurs de clés de produits, de craquages de logiciels ou d’autres méthodes similaires.

Selon Amit Serper, ces outils sont infectés par un cheval de Troie informatique d’accès à distance. Lorsque la personne visée les ouvre, les pirates ont alors l’accès intégral à son ordinateur. Le chercheur a ajouté que ces hackers qui visent leurs semblables tentent de toucher un maximum de monde en postant les outils reconditionnés sur divers forums de piratage.

Pour l’instant, on ignore encore l’identité des hackers responsables de ce mouvement. Cela dit, M. Serper a confirmé qu’ils infectent et reconditionnent les outils de piratage à l’aide d’un cheval de Troie appelé njRat. Ce programme permet d’accéder à des dossiers, mots de passe, micros et jusqu’à l’ordinateur dans sa totalité. Ce logiciel existe depuis au moins 7 ans, son premier usage répertorié remontant à des piratages au Moyen-Orient en 2013.

D’après Amit, ces hackers ont également corrompu de multiples sites web en y injectant des centaines d’échantillons de logiciels malveillants afin d’accélérer le processus d’infection.

Les pirates ne s’attaquent pas qu’à leurs semblables

Le chercheur pense que quelque chose d’autre se cache sous cette trame principale. Apparemment, il ne s’agirait pas de s’attaquer uniquement à d’autres pirates informatiques. Ces outils infectés ne servent pas seulement à accéder aux appareils d’autres hackers, mais également aux systèmes que leurs victimes avaient déjà piratés.

Amit affirme que des chercheurs en cyberattaque travaillant sur des projets d’équipe rouge font partie de ces autres proies convoitées.

 

Images gracieusement fournies par Shutterstock, Trading View et Twitter.

Avis de non-responsabilité

Toutes les informations présentes sur notre site web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action entreprise par le lecteur sur la base des informations trouvées sur notre site web est entièrement à ses propres risques.
Share Article

Rédactrice en chef, Chef d'équipe. Originaire de Tours, France, et basée à Guadalajara au Mexique depuis 2012, je suis auteure et traductrice assermentée par le Conseil juridique de l'état de Jalisco, spécialisée en traduction de littérature, psychologie/psychiatrie, documents juridiques (US-Mexique) et finances/cryptomonnaies.

SUIVRE CET AUTEUR

Faites du trading avec les meilleurs signaux crypto - des profits garantis avec plus de 70% d’exactitude

Adhérez

Want to learn how to trade? Get a beginners guide from BeInCrypto Academy!

Learn now