Serper 表示,调查团队在调查该黑客团伙的活动时追踪到1000多款 njRAT 样本,但该攻击活动的规模要比已发现的更大。这些木马化的样本已存在多年时间,Serper 认为新的迭代版本几乎每天都在推出。
Cybereason 公司表示,这些后门工具专门在旨在分享免费黑客工具的黑客论坛和博客上分享。其中某些木马化应用程序本质上是黑客工具,而其它一些是破解后的程序,可使准黑客字在无需购买许可证的情况下使用商业黑客工具。
研究人员找到的木马化黑客工具包括 站爬虫器、利用扫描器、谷歌 dork 生成器、自动化 SQL 注入执行工具、暴力攻击执行工具以及验证被泄凭证有效性的工具。
另外,Cybereason 表示它还找到了 Chrome 浏览器的木马化版本,它同时带有相同的 njRAT 远程访问木马。
黑客疑似来自越南
总之,该黑客团伙使用的技术并不新鲜。其他黑客曾选择在免费发布的黑客工具中安装后门的方式走捷径。例如,Proofpoint 公司曾发布 告称发现YouTube 视频正在广告安装后门的钓鱼工具包。
这种技术非常常见,是无需其它黑客活动就能够访问被黑数据访问权限的简单方法。他们这样做的目的是让其它黑客下载这些黑客工具,花费数周时间收集数据之后通过后门窃取这些数据,而在本案例中,这个后门是 njRAT 远程访问木马。
推荐阅读
黑客可利用超声波秘密控制语音助手设备
黑吃黑:w0rm黑客组织入侵并出售Monopoly的数据库
原文链接
https://www.zdnet.com/article/years-long-campaign-targets-hackers-through-hacking-tools/
题图:Pixabay License
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
点个“在看”,bounty 不停~
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!