Suivez-nous

Cybersécurité

Comment des hackers ont piraté d’autres hackers pendant des années

Un mystérieux groupe de pirates informatiques aurait attaqué un autre groupe par le biais de plusieurs chevaux de Troie.

Il y a

  

le

 
hackers faille sécurité
© Unsplash / NeONBRAND

Des hackers auraient vraisemblablement été la cible d’un autre groupe de pirates informatiques durant plus d’un an. Si c’est la société de cybersécurité Cybereason qui révèle la nouvelle, elle ne sait pas exactement qui se cache derrière cette initiative ni quel est son but final. La seule information sur l’identité des pirates est que certaines traces renvoient vers une adresse IP vietnamienne.

Des attaques qui donnent accès aux contenus des ordinateurs des victimes, mais pas seulement

Pour infecter les outils du groupe de hackers, les pirates auraient utilisé le cheval de Troie njRAT, un malware populaire qui permet à son utilisateur de prendre le contrôle des outils et de l’appareil de la victime. Cela comprend ses fichiers, ses mots de passe ainsi que l’accès à sa webcam et son micro.

Selon l’entreprise en sécurité, plus de 1 000 échantillons du logiciel malveillant ont été trouvés lors de l’enquête. Toutefois, la campagne d’infection serait beaucoup plus large que les preuves qui ont été trouvées pour l’instant.

Les échantillons en question dateraient d’il y a plusieurs années, mais de nouvelles itérations seraient publiées presque quotidiennement par automatisation, sans intervention humaine ou presque. Bon nombre des outils utilisés seraient également partagés sur des forums en ligne pour attirer d’autres pirates.

Amit Serper, vice-président de la stratégie de sécurité chez Cybereason explique : « Pour moi, il semble que quelqu’un, ou un groupe de personnes, fasse un raccourci assez astucieux pour avoir accès à plus d’appareils ». À cela, il ajoute : « Au lieu de pirater activement les machines, il suffit de créer des chevaux de Troie sur les outils, de les diffuser gratuitement et de pirater les personnes qui les utilisent ».

Pour faire simple, les hackers n’ont pas seulement accès aux informations contenues dans les appareils de leurs victimes, mais aussi à celles que ces dernières ont préalablement piratées. Plutôt que de s’attaquer à des cibles —finales ou non, le groupe passe donc par un intermédiaire.

Le vice-président résume : « Si les pirates informatiques vous ciblent, vous ou votre entreprise, et qu’ils utilisent ces outils protégés contenant des chevaux de Troie, cela signifie que celui qui pirate les pirates informatiques aura également vos ressources à sa disposition ».

Antivirus Bitdefender Plus
Par : Bitdefender
Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *