banner
Дом / Новости / Хакер Black Hat раскрыл настоящую личность после заражения собственного компьютера вредоносным ПО
Новости

Хакер Black Hat раскрыл настоящую личность после заражения собственного компьютера вредоносным ПО

Jul 01, 2023Jul 01, 2023

Настоящая личность злоумышленника была раскрыта после того, как он заразил свой компьютер программой для кражи информации.

К

Флипборд

Реддит

Пинтерест

WhatsApp

WhatsApp

Электронная почта

Злоумышленник заразил свой компьютер программой для кражи информации, что позволило израильской компании Hudson Rock, занимающейся разведкой угроз, раскрыть их настоящую личность.

Используя онлайн-никнейм La_Citrix, злоумышленник активно участвует на русскоязычных форумах по киберпреступности с 2020 года, предлагая доступ к взломанным компаниям и журналам кражи информации об активных заражениях.

La_Citrix, по словам Хадсона Рока, был замечен во взломе организаций и компрометации серверов Citrix, VPN и RDP с целью продажи незаконного доступа к ним.

Хакер, по словам компании, занимающейся кибербезопасностью, был достаточно неосторожен, чтобы заразить свой компьютер программой для кражи информации и продать доступ к машине, не заметив этого.

Это позволило Хадсон Року изучить компьютер киберпреступника, который использовался для вторжений в сотни компаний. На компьютере хранились учетные данные сотрудников почти 300 организаций, а в браузере хранились корпоративные учетные данные, используемые для взлома.

По словам Хадсон Рока, La_Citrix использовала похитителей информации для кражи корпоративных учетных данных, которые затем использовались для доступа к сетям организаций без авторизации.

Дальнейший анализ компьютера злоумышленника также помог фирме, занимающейся кибербезопасностью, установить его настоящую личность и местонахождение.

«Данные с компьютера La_Citrix, такие как «Установленное программное обеспечение», раскрывают настоящую личность хакера, его адрес, телефон и другие компрометирующие доказательства, такие как «qTox», известный мессенджер, используемый группами программ-вымогателей, установленный на компьютере», — Хадсон Рок примечания.

Компания по разведке угроз, которая отмечает, что ей известны тысячи хакеров, которые случайно заразили свои компьютеры вредоносным ПО, заявляет, что передаст обнаруженные доказательства соответствующим правоохранительным органам.

«Это не первый случай, когда мы выявляем хакеров, которые случайно были скомпрометированы информационными ворами, и мы ожидаем увидеть больше случаев, поскольку число случаев заражения информационными ворами растет в геометрической прогрессии», — отмечают в компании.

Связанный:Новый похититель информации «Мистический похититель» набирает славу

Связанный:Северокорейские хакеры пойманы на использовании вредоносного ПО с возможностью прослушивания микрофонов

Связанный:Google получила постановление суда о прекращении распространения CryptBot

Йонут Аргире — международный корреспондент SecurityWeek.

Подпишитесь на брифинг по электронной почте SecurityWeek, чтобы быть в курсе последних угроз, тенденций и технологий, а также получать полезные колонки от экспертов отрасли.

Присоединяйтесь к экспертам по безопасности, которые обсуждают неиспользованный потенциал ZTNA как по снижению киберрисков, так и по расширению возможностей бизнеса.

Присоединяйтесь к вебинару Microsoft и Finite State, на котором будет представлена ​​новая стратегия обеспечения безопасности цепочки поставок программного обеспечения.

Обдумывание хорошего, плохого и безобразного сейчас — это процесс, который дает нам «негативный фокус для выживания, но позитивный для процветания». (Марк Соломон)

Обмен информацией об угрозах и сотрудничество с другими группами по анализу угроз помогает усилить защиту клиентов и повышает эффективность сектора кибербезопасности в целом. (Дерек Мэнки)

Обеспечение безопасности API — благородное, но сложное путешествие. Команды безопасности могут использовать эти 10 шагов для защиты своих API. (Джошуа Гольдфарб)

Хотя разрозненность представляет значительную опасность для кибербезопасности предприятия, консолидация служит мощным решением для преодоления этих рисков, предлагая улучшенную прозрачность, эффективность, возможности реагирования на инциденты и управление рисками. (Мэтт Уилсон)

Потребность в киберустойчивости возникает из-за растущего осознания того, что традиционных мер безопасности уже недостаточно для защиты систем, данных и сети от компрометации. (Торстен Джордж)