banner
Lar / Notícias / Black Hat Hacker expõe identidade real após infectar seu próprio computador com malware
Notícias

Black Hat Hacker expõe identidade real após infectar seu próprio computador com malware

Jul 01, 2023Jul 01, 2023

A identidade real de um agente de ameaça foi descoberta depois que ele infectou seu próprio computador com um ladrão de informações.

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

E-mail

Um ator de ameaça infectou seu próprio computador com um ladrão de informações, o que permitiu que a empresa israelense de inteligência de ameaças Hudson Rock descobrisse sua verdadeira identidade.

Usando o apelido online 'La_Citrix', o ator da ameaça está ativo em fóruns de crimes cibernéticos de língua russa desde 2020, oferecendo acesso a empresas hackeadas e registros de ladrões de informações de infecções ativas.

La_Citrix, diz Hudson Rock, foi observado invadindo organizações e comprometendo servidores Citrix, VPN e RDP para vender acesso ilícito a eles.

O hacker, diz a empresa de segurança cibernética, foi descuidado o suficiente para infectar seu próprio computador com um ladrão de informações e vender o acesso à máquina sem perceber.

Isso permitiu que Hudson Rock explorasse o computador do cibercriminoso, que havia sido usado para perpetrar invasões em centenas de empresas. O computador continha credenciais de funcionários de quase 300 organizações e o navegador armazenava credenciais corporativas usadas para realizar hacks.

De acordo com Hudson Rock, a La_Citrix estava empregando ladrões de informações para exfiltrar credenciais corporativas que eram então usadas para acessar redes de organizações sem autorização.

Uma análise mais aprofundada do computador do autor da ameaça também ajudou a empresa de segurança cibernética a descobrir a sua verdadeira identidade e localização.

“Dados do computador da La_Citrix, como ‘Software Instalado’, revelam a verdadeira identidade do hacker, seu endereço, telefone e outras evidências incriminatórias, como ‘qTox’, mensageiro proeminente usado por grupos de ransomware, sendo instalado no computador”, Hudson Rock notas.

A empresa de inteligência de ameaças, que observa ter conhecimento de milhares de hackers que infectaram acidentalmente seus próprios computadores com malware, afirma que encaminhará as evidências descobertas às autoridades competentes.

“Esta não é a primeira vez que identificamos hackers que foram acidentalmente comprometidos por ladrões de informações, e esperamos ver mais à medida que as infecções por ladrões de informações crescem exponencialmente”, observa a empresa.

Relacionado:Novo ladrão de informações 'Mystic Stealer' ganhando fama

Relacionado:Hackers norte-coreanos pegos usando malware com recursos de escuta telefônica de microfone

Relacionado:Google obtém ordem judicial para interromper a distribuição do CryptBot

Ionut Arghire é correspondente internacional da SecurityWeek.

Inscreva-se no SecurityWeek Email Briefing para se manter informado sobre as últimas ameaças, tendências e tecnologias, juntamente com colunas esclarecedoras de especialistas do setor.

Junte-se a especialistas em segurança enquanto eles discutem o potencial inexplorado da ZTNA para reduzir o risco cibernético e capacitar os negócios.

Junte-se à Microsoft e à Finite State para um webinar que apresentará uma nova estratégia para proteger a cadeia de fornecimento de software.

Pensar no que é bom, no que é ruim e no que é feio agora é um processo que nos proporciona “o foco negativo para sobreviver, mas positivo para prosperar”.

Compartilhar informações sobre ameaças e cooperar com outros grupos de inteligência sobre ameaças ajuda a fortalecer as proteções dos clientes e aumenta a eficácia do setor de segurança cibernética em geral.(Derek Manky)

Proteger APIs é uma jornada nobre, embora complexa. As equipes de segurança podem aproveitar essas 10 etapas para ajudar a proteger suas APIs.(Joshua Goldfarb)

Embora os silos representem perigos significativos para a postura de segurança cibernética de uma empresa, a consolidação serve como uma solução poderosa para superar esses riscos, oferecendo maior visibilidade, eficiência, capacidades de resposta a incidentes e gestão de riscos.(Matt Wilson)

A necessidade de resiliência cibernética surge da crescente percepção de que as medidas de segurança tradicionais não são mais suficientes para proteger sistemas, dados e a rede contra comprometimentos.(Torsten George)