banner
Heim / Nachricht / Black-Hat-Hacker entlarvt seine wahre Identität, nachdem er seinen eigenen Computer mit Malware infiziert hat
Nachricht

Black-Hat-Hacker entlarvt seine wahre Identität, nachdem er seinen eigenen Computer mit Malware infiziert hat

Jul 01, 2023Jul 01, 2023

Die wahre Identität eines Bedrohungsakteurs wurde aufgedeckt, nachdem dieser seinen eigenen Computer mit einem Informationsdiebstahl infiziert hatte.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Ein Bedrohungsakteur infizierte seinen eigenen Computer mit einem Informationsdiebstahler, der es dem israelischen Bedrohungsaufklärungsunternehmen Hudson Rock ermöglichte, seine wahre Identität aufzudecken.

Unter dem Online-Spitznamen „La_Citrix“ ist der Bedrohungsakteur seit 2020 in russischsprachigen Foren zur Cyberkriminalität aktiv und bietet Zugang zu gehackten Unternehmen und Info-Stealer-Protokollen aktiver Infektionen.

Laut Hudson Rock wurde beobachtet, dass La_Citrix Organisationen gehackt und Citrix-, VPN- und RDP-Server kompromittiert hat, um ihnen illegalen Zugriff zu verkaufen.

Der Hacker, so das Cybersicherheitsunternehmen, sei leichtsinnig genug gewesen, seinen eigenen Computer mit einem Informationsdiebstahler zu infizieren und unbemerkt Zugriff auf den Computer zu verkaufen.

Dies ermöglichte es Hudson Rock, den Computer des Cyberkriminellen zu untersuchen, der für Einbrüche in Hunderten von Unternehmen verwendet worden war. Der Computer enthielt die Anmeldeinformationen von Mitarbeitern von fast 300 Organisationen, und der Browser speicherte Unternehmensanmeldeinformationen, die für Hacks verwendet wurden.

Laut Hudson Rock setzte La_Citrix Informationsdiebstahler ein, um Unternehmensanmeldedaten auszuschleusen, die dann für den unbefugten Zugriff auf die Netzwerke von Organisationen verwendet wurden.

Eine weitere Analyse des Computers des Bedrohungsakteurs half dem Cybersicherheitsunternehmen auch dabei, seine wahre Identität und seinen Standort herauszufinden.

„Daten vom Computer von La_Citrix wie ‚Installierte Software‘ enthüllen die wahre Identität des Hackers, seine Adresse, Telefonnummer und andere belastende Beweise wie ‚qTox‘, ein bekannter Messenger, der von Ransomware-Gruppen verwendet wird und auf dem Computer installiert ist“, so Hudson Rock Anmerkungen.

Das Threat-Intelligence-Unternehmen gibt an, Kenntnis von Tausenden von Hackern zu haben, die versehentlich ihre eigenen Computer mit Malware infiziert haben, und kündigt an, die aufgedeckten Beweise an die zuständigen Strafverfolgungsbehörden weiterzuleiten.

„Dies ist nicht das erste Mal, dass wir Hacker identifiziert haben, die versehentlich durch Informationsdiebstahler kompromittiert wurden, und wir gehen davon aus, dass es noch mehr geben wird, da die Infektionen durch Informationsdiebstahler exponentiell zunehmen“, stellt das Unternehmen fest.

Verwandt:Neuer Informationsdieb „Mystic Stealer“ wird berühmt

Verwandt:Nordkoreanische Hacker beim Einsatz von Malware mit Mikrofon-Abhörfunktionen erwischt

Verwandt:Google erhält gerichtliche Anordnung zur Unterbrechung der Verbreitung von CryptBot

Ionut Arghire ist internationaler Korrespondent für SecurityWeek.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Das Durchdenken der guten, schlechten und hässlichen Gegenwart ist ein Prozess, der uns „den negativen Fokus zum Überleben, aber einen positiven zum Gedeihen“ gibt. (Marc Solomon)

Der Austausch von Bedrohungsinformationen und die Zusammenarbeit mit anderen Threat-Intelligence-Gruppen tragen dazu bei, den Kundenschutz zu stärken und die Wirksamkeit des Cybersicherheitssektors insgesamt zu steigern. (Derek Manky)

Die Sicherung von APIs ist eine noble, wenn auch komplexe Aufgabe. Sicherheitsteams können diese 10 Schritte nutzen, um ihre APIs zu schützen. (Joshua Goldfarb)

Während Silos erhebliche Gefahren für die Cybersicherheitslage eines Unternehmens darstellen, dient die Konsolidierung als leistungsstarke Lösung zur Bewältigung dieser Risiken und bietet verbesserte Transparenz, Effizienz, Möglichkeiten zur Reaktion auf Vorfälle und Risikomanagement. (Matt Wilson)

Der Bedarf an Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass herkömmliche Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierung zu schützen. (Torsten George)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Der sich verändernde Charakter dessen, was wir immer noch allgemein als Ransomware bezeichnen, wird sich bis 2023 fortsetzen, angetrieben durch drei Hauptbedingungen.

Im Laufe der Weiterentwicklung wird web3 alle Sicherheitsprobleme von web2 eindämmen und verstärken – und vielleicht noch ein paar weitere hinzufügen.

Der Luxuseinzelhändler Neiman Marcus Group informierte letzte Woche einige Kunden darüber, dass ihre Online-Konten von Hackern gehackt wurden.

Eine kürzlich bekannt gewordene vBulletin-Schwachstelle, die letzte Woche etwa zwei Tage lang einen Zero-Day-Status hatte, wurde bei einem Hackerangriff auf ... ausgenutzt.

Zendesk informiert Kunden über einen Datenverstoß, der mit einer SMS-Phishing-Kampagne gegen Mitarbeiter des Unternehmens begann.

Der Satellitenfernsehriese Dish Network bestätigte, dass ein kürzlicher Ausfall das Ergebnis eines Cyberangriffs war und gab zu, dass Daten gestohlen wurden.

Die Veröffentlichung von OpenAIs ChatGPT Ende 2022 hat das Potenzial von KI sowohl im Guten als auch im Schlechten gezeigt.

Eine neue Studie von McAfee und dem Center for Strategic and International Studies (CSIS) nennt eine erschreckende Zahl als tatsächliche jährliche Kosten für...

Ein Bedrohungsakteur infizierte seinen eigenen Computer mit einem Informationsdiebstahler, der es dem israelischen Bedrohungsaufklärungsunternehmen Hudson Rock ermöglichte, seine wahre Identität aufzudecken.Verwandt:Verwandt:Verwandt: