Как правило, хакеры охотятся за чужими данными — но нередко и сами становятся жертвами «коллег по цеху». Компания Cybereason, занимающаяся решениями в области информационной безопасности, опубликовала любопытный отчёт: как оказалось, в сети всё чаще стали появляться хакерские инструменты с «закладками», позволяющими использовать чужую киберпреступную деятельность в собственных целях.
Представитель Cybereason Амит Серпер обнаружил, что в сети уже на протяжении нескольких лет проводится масштабная кампания по заражению троянами популярных хакерских программ. Неизвестные используют популярные вредоносные инструменты, используемые для взлома баз данных, генерации ключей и схожей деятельности, дополняя их собственным вирусом перед распространением на популярных тематических ресурсах.
В качестве «ключа», обеспечивающего полный доступ к чужим системам, используется троян njRat, известный в кругах специалистов с 2013 года. Он позволяет получить доступ к файлам, паролям, камерам и микрофонам компьютеров злоумышленников, скачавших набор программных «отмычек». Ранее троян часто распространялся с помощью фишинговых электронных сообщений, заражённых флэш-накопителей, а позже был замечен и на скомпрометированных сайтах. По словам эксперта, речь не о бескорыстных борцах с киберпреступностью. Те, кто получает управление оборудованием хакеров, могут использовать и ресурсы уже взломанных ими систем.
«Если хакеры атакуют вас или ваш бизнес и используют эти заражённые трояном инструменты, это означает, что кто бы ни взламывал хакеров — он также получит доступ к вашим активам», — заявил Серпер.
Кто стоит за «охотой» на хакеров и каким образом использует их деятельность, пока неизвестно.
Источник.