Un chercheur en sécurité de l’entreprise Cybereason a récemment découvert un nouveau mouvement de programmes malveillants assez étonnant. Des groupes de hackers s’attaqueraient les uns aux autres en infectant des outils de piratage populaires.
Une campagne de programmes malveillants découverte récemment a révélé un développement assez curieux chez les pirates informatiques. Il semblerait que ces derniers soient devenus les nouvelles proies de leurs semblables. D’après un récent rapport d’Amit Serper, chercheur en sécurité chez Cybereason, les hackers s’activeraient maintenant à infecter des outils prisés dans le monde du piratage.
https://twitter.com/zackwhittaker/status/1237227901411524608?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1237227901411524608&ref_url=https%3A%2F%2Fbeincrypto.com%2Fhackers-are-using-malware-to-infect-other-hackers-tools-report%2F
Nouvelle : les pirates informatiques “appâtent” d’autres hackers en postant des outils reconditionnés et infectés par des programmes malveillants sur les forums de piratage.
Un “appât” infecté
Cette campagne durerait déjà depuis un an, bien qu’elle n’ait été découverte que récemment. Apparemment, elle concernerait plusieurs outils de piratage pré-existants. Ces derniers servent principalement à extraire des données de diverses bases en utilisant des générateurs de clés de produits, de craquages de logiciels ou d’autres méthodes similaires. Selon Amit Serper, ces outils sont infectés par un cheval de Troie informatique d’accès à distance. Lorsque la personne visée les ouvre, les pirates ont alors l’accès intégral à son ordinateur. Le chercheur a ajouté que ces hackers qui visent leurs semblables tentent de toucher un maximum de monde en postant les outils reconditionnés sur divers forums de piratage. Pour l’instant, on ignore encore l’identité des hackers responsables de ce mouvement. Cela dit, M. Serper a confirmé qu’ils infectent et reconditionnent les outils de piratage à l’aide d’un cheval de Troie appelé njRat. Ce programme permet d’accéder à des dossiers, mots de passe, micros et jusqu’à l’ordinateur dans sa totalité. Ce logiciel existe depuis au moins 7 ans, son premier usage répertorié remontant à des piratages au Moyen-Orient en 2013. D’après Amit, ces hackers ont également corrompu de multiples sites web en y injectant des centaines d’échantillons de logiciels malveillants afin d’accélérer le processus d’infection.Les pirates ne s’attaquent pas qu’à leurs semblables
Le chercheur pense que quelque chose d’autre se cache sous cette trame principale. Apparemment, il ne s’agirait pas de s’attaquer uniquement à d’autres pirates informatiques. Ces outils infectés ne servent pas seulement à accéder aux appareils d’autres hackers, mais également aux systèmes que leurs victimes avaient déjà piratés. Amit affirme que des chercheurs en cyberattaque travaillant sur des projets d’équipe rouge font partie de ces autres proies convoitées. Images gracieusement fournies par Shutterstock, Trading View et Twitter.
🎄Les meilleures plateformes de cryptos | Décembre 2024
🎄Les meilleures plateformes de cryptos | Décembre 2024
Avis de non-responsabilité
Avis de non-responsabilité : Conformément aux directives de The Trust Project, BeInCrypto s'engage à fournir des informations impartiales et transparentes. Cet article vise à fournir des informations exactes et pertinentes. Toutefois, nous invitons les lecteurs à vérifier les faits de leur propre chef et à consulter un professionnel avant de prendre une décision sur la base de ce contenu.
Publi-reportage
Publi-reportage correspond au titre général d'auteur pour tous les contenus sponsorisés fournis par les partenaires de BeInCrypto. Par conséquent, ces articles, qui sont créés par des tiers à des fins promotionnelles, sont susceptibles de ne pas refléter les points de vue ou les opinions de BeInCrypto. Bien que nous nous efforcions de vérifier la crédibilité des projets présentés, ces articles sont destinés à la publicité et ne doivent pas être considérés comme des conseils financiers. Les...
Publi-reportage correspond au titre général d'auteur pour tous les contenus sponsorisés fournis par les partenaires de BeInCrypto. Par conséquent, ces articles, qui sont créés par des tiers à des fins promotionnelles, sont susceptibles de ne pas refléter les points de vue ou les opinions de BeInCrypto. Bien que nous nous efforcions de vérifier la crédibilité des projets présentés, ces articles sont destinés à la publicité et ne doivent pas être considérés comme des conseils financiers. Les...
READ FULL BIO
Sponsorisé
Sponsorisé