Auch Hacker sind nicht sicher vor Hackerangriffen, stellt Amit Serper von Cyberseason in einem veröffentlichten Beitrag fest. Eine neu entdeckte Malware zeigt, dass Angreifer seit Jahren beliebte Hacking-Tools infizieren. So sollen Daten aus Datenbanken herausgefiltert werden und Hacker erhalten im Optimalfall durch einen Trojaner einen Remote-Zugriff. Wenn die betroffenen Tools dann geöffnet werden, erhalten die Hacker vollen Zugriff auf den Computer ihres Angriffsziels. Das umfasst auch Dateien, Kennwörter und den Zugriff auf Webcam und Mikrofon.
Eingesetzt werden soll der Trojaner bereits seit 2013 und verbreitet sich über Phishing-E-Mails und infizierte Flash-Laufwerke. Mittlerweile wird die Malware oftmals auf ruhig gestellten oder inaktiven Websites gehostet und von dort aus verbreitet.
Wie der Autor gegenüber Techcrunch bestätigte, locken die Angreifer auch andere Hacker gezielt in die Falle, indem sie die manipulierten Tools in einschlägigen Hacker-Foren veröffentlichen. Der Experte geht davon aus, dass der Trojaner fast täglich in Hacking-Tools injiziert wird und unter Umständen sogar automatisiert wurde, was darauf hindeutet, dass die Angriffe größtenteils ohne direkte menschliche Interaktion ausgeführt werden.
Warum hacken Hacker andere Hacker?
Die Angreifer sind oftmals nicht darauf aus die persönlichen Daten anderer Hacker auszuspionieren, sondern sie sind auf der Suche nach wichtigen Informationen zu beispielsweise Unternehmen, die die anderen Hacker bereits erfolgreich ergattert haben. Das bedeutet, dass jeder Hacker der einen anderen Hacker hackt, Zugriff auf alle Daten haben kann, die dieser Hacker durch Verbreitung von Malware und Trojanern bereits gesammelt hat. Das macht es für Sicherheitsexperten schwerer nachzuvollziehen, wie Angreifer an bestimmte Daten gelangt sind, da es so nicht mehr notwendig ist, die Angriffsziele direkt ins Visier zu nehmen, sondern Daten und Informationen durch das Hacken Dritter erlangt werden. Aktuell ist nicht bekannt, wer für den Ursprung dieser Angriffe verantwortlich ist.
Zum Weiterlesen:
- Wie die Ukraine vom Hacker-Spielplatz zum Cyberwar-Schlachtfeld wurde
- Von wegen Microsoft: Sicherheitsexperte hackt Betrüger-Netzwerk
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team