یک کمپین مخرب کشف شده است که سایر هکرها را هدف قرار می دهد. مهاجمان ابزارهای معروف هک کردن را با بدافزارها آلوده می کنند. به نظر می رسد این کمپین برای چند سال ادامه داشته است و به نظر می رسد که در ویتنام سرچشمه گرفته است.
به نظر می رسد یک گروه هک ناشناخته اکنون حدود چند سال است که تقریباً هر روز ابزارهای هک شدن تروجان شده را آزاد می کند. این گروه ابزارهای هک کردن را با آلوده کردن آنها به نسخه بدافزار njRAT تروجانیزه می کند.
محققان Cybereason که کارزار هک کردن را کشف کردند "دهها نمونه مختلف از همان njRAT را پیدا کردند که در همان سرور میزبان بودند. هر نمونه زمان ایجاد متفاوتی داشت ، اما همه آنها در همان سرور میزبان بودند و قربانیان را به طور جدی هدف قرار می دادند. " این نشان می دهد که ایجاد ابزارهای هک کردن تروجان شده به گونه ای خودکار است و ابزارهایی که بدون تداخل مستقیم انسان با تروجان تزریق می شوند.
به گفته محققان Cybereason ، ابزارهای هک کردن تروجان شده در انجمن های هک و وبلاگ استفاده می شود. ابزارهای هک رایگان را به اشتراک بگذارید ابزارهای هک سازی که Cybereason در آن یافت شده است از بین برندهی سایت و ابزارهایی برای انجام حملات بی رحمانه سایت وجود دارد.
njRAT Trojan
njRAT یک تروجان قدرتمند است ، که دسترسی کامل کاربران را به دسک تاپ یک قربانی ، از جمله پرونده ها و رمزهای عبور فراهم می کند. همچنین می تواند دسترسی به وب کم و میکروفون یک قربانی را در اختیار مهاجمان قرار دهد.
trojan njRAT اولین بار در حدود سال 2013 کشف شد که در برابر اهداف خاورمیانه مورد استفاده قرار گرفت. سرپر ، محقق Cybereason ، اظهار داشت كه njRAT معمولاً از طریق ایمیل های فیشینگ و درایوهای فلش آلوده پخش می شود. علاوه بر این ، مهاجمان "در حال هک کردن تأسیسات آسیب پذیر WordPress برای میزبانی بارهای مخرب njRAT خود هستند."
اتصال مشکوک ویتنامی
دامنه اصلی متصل به این ابزارهای هک کردن ویروس Trojanized برای یک شخص ویتنامی ثبت شد. محققان Cybereason همچنین در گزارش خود خاطرنشان كردند كه بسیاری از ابزارها روی یك آدرس IP ویتنامی روی موتور اسكن بدافزارهای VirusTotal بارگذاری می شوند.
این ابزارهای هكری تروجان شده در كارزارها برای هدف قرار دادن سایر هكرها برای دستیابی كامل به رایانه خود و سرقت داده های نگه داشته شده توسط آنها. سرپر اظهار داشت: "اگر هکرها شما یا شغل شما را هدف قرار دهند و از این ابزارهای ویروس استفاده می کنند ، بدین معنی است که هرکسی هکرها را هک می کند به دارایی های شما نیز دسترسی پیدا خواهد کرد." مهاجمان همچنین می توانند از رایانه های هکرها برای انجام حملات DDoS استفاده کنند.