Une campagne de logiciels malveillants suggère que les pirates informatiques sont eux-mêmes devenus la cible d’autres pirates informatiques, qui infectent les outils de piratages populaires avec des logiciels malveillants.

Amit Serper de Cybereason a découvert que les attaquants de cette campagne utilisent les outils de piratage existants , certains sont conçus pour exfiltrer les données d’une base de données vers des générateurs de clés de produit qui déverrouillent des versions complètes des logiciels d’essai. Lorsque les outils sont ouverts, les pirates ont un accès complet à l’ordinateur de la cible.

Serper a déclaré que les attaquants «appâtaient» d’autres pirates en publiant les outils reconditionnés sur des forums de piratage.

Mais ce n’est pas seulement un cas de pirates ciblant d’autres pirate. Ces outils malicieusement reconditionnés ouvrent non seulement une porte dérobée aux systèmes du pirate, mais également tout système que le pirate a déjà violé.

Si des pirates ciblent vous ou votre entreprise et utilisent ces outils de Troie, cela signifie que quiconque pirate les pirates aura également accès à vos actifs, déclare Serper.

Serper a découvert que ces attaquants encore inconnus injectaient les outils de piratage avec njRat, un puissant cheval de Troie, qui donne à l’attaquant un accès complet au bureau de la cible, y compris les fichiers, les mots de passe et même l’accès à sa webcam et son microphone. Le cheval de Troie remonte au moins à 2013, lorsqu’il était fréquemment utilisé contre des cibles au Moyen-Orient. njRat se propage souvent par le biais d’e-mails de phishing et de lecteurs flash infectés, mais plus récemment, des pirates informatiques ont injecté le malware sur des sites Web dormants ou non sécurisés afin d’échapper à la détection. En 2017, les pirates ont utilisé cette même tactique pour héberger des logiciels malveillants sur le site Web de propagande de l’État islamique.

Selon ses conclusions, les attaquants ont compromis plusieurs sites Web , à l’insu de leurs propriétaires , pour héberger des centaines de logiciels malveillants njRat, ainsi que l’infrastructure utilisée par les attaquants pour commander et contrôler le logiciel malveillant. Le processus d’injection du cheval de Troie njRat dans les outils de piratage se produisait presque quotidiennement et pouvait être automatisé, ce qui suggère que les attaques sont exécutées en grande partie sans interaction humaine directe.

Il est difficile de savoir pour quelle raison cette campagne existe ou qui est derrière elle.