banner
Casa / Notizia / Black Hat Hacker espone la vera identità dopo aver infettato il proprio computer con malware
Notizia

Black Hat Hacker espone la vera identità dopo aver infettato il proprio computer con malware

Jul 01, 2023Jul 01, 2023

La vera identità di un autore di minacce è stata scoperta dopo aver infettato il proprio computer con un ladro di informazioni.

Di

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

Un autore di minacce ha infettato il proprio computer con un ladro di informazioni, che ha consentito alla società israeliana di intelligence sulle minacce Hudson Rock di scoprire la sua vera identità.

Usando il soprannome online "La_Citrix", l'autore della minaccia è attivo nei forum di criminalità informatica di lingua russa dal 2020, offrendo accesso ad aziende hackerate e registri di furti di informazioni su infezioni attive.

La_Citrix, afferma Hudson Rock, è stata osservata hackerare organizzazioni e compromettere server Citrix, VPN e RDP per vendere loro accessi illeciti.

L'hacker, sostiene l'azienda di sicurezza informatica, è stato così imprudente da infettare il proprio computer con un ladro di informazioni e da vendere l'accesso alla macchina senza accorgersene.

Ciò ha permesso a Hudson Rock di esplorare il computer del criminale informatico, che era stato utilizzato per perpetrare intrusioni in centinaia di aziende. Il computer conteneva le credenziali dei dipendenti di quasi 300 organizzazioni e il browser memorizzava le credenziali aziendali utilizzate per eseguire attacchi informatici.

Secondo Hudson Rock, La_Citrix utilizzava ladri di informazioni per esfiltrare credenziali aziendali che venivano poi utilizzate per accedere alle reti delle organizzazioni senza autorizzazione.

Un'ulteriore analisi del computer dell'autore della minaccia ha inoltre aiutato l'azienda di sicurezza informatica a scoprire la sua reale identità e la sua posizione.

"I dati del computer di La_Citrix come 'Software installato' rivelano la vera identità dell'hacker, il suo indirizzo, telefono e altre prove incriminanti come 'qTox', un importante messenger utilizzato dai gruppi di ransomware, installato sul computer," Hudson Rock Appunti.

La società di intelligence sulle minacce, che fa notare di essere a conoscenza di migliaia di hacker che hanno infettato accidentalmente i propri computer con malware, inoltrerà le prove scoperte alle autorità di contrasto competenti.

"Questa non è la prima volta che identifichiamo hacker che sono stati accidentalmente compromessi dagli info-stealer e prevediamo di vederne di più man mano che le infezioni da info-stealer crescono in modo esponenziale", osserva l'azienda.

Imparentato:Il nuovo ladro di informazioni "Mystic Stealer" sta diventando famoso

Imparentato:Hacker nordcoreani catturati mentre utilizzavano malware con funzionalità di intercettazione telefonica del microfono

Imparentato:Google ottiene l'ordine del tribunale di interrompere la distribuzione di CryptBot

Ionut Arghire è un corrispondente internazionale di SecurityWeek.

Iscriviti al briefing via e-mail di SecurityWeek per rimanere informato sulle ultime minacce, tendenze e tecnologie, insieme a colonne approfondite di esperti del settore.

Unisciti agli esperti di sicurezza mentre discutono del potenziale non sfruttato di ZTNA sia per ridurre il rischio informatico che per potenziare l'azienda.

Unisciti a Microsoft e Finite State per un webinar che introdurrà una nuova strategia per proteggere la catena di fornitura del software.

Pensare al buono, al brutto e al cattivo ora è un processo che ci offre "un focus negativo per sopravvivere, ma uno positivo per prosperare." (Marc Solomon)

La condivisione delle informazioni sulle minacce e la collaborazione con altri gruppi di intelligence sulle minacce aiuta a rafforzare la tutela dei clienti e aumenta l'efficacia del settore della sicurezza informatica nel suo complesso.(Derek Manky)

Proteggere le API è un viaggio nobile, sebbene complesso. I team di sicurezza possono sfruttare questi 10 passaggi per proteggere le proprie API.(Joshua Goldfarb)

Sebbene i silos rappresentino pericoli significativi per la posizione di sicurezza informatica di un'azienda, il consolidamento costituisce una potente soluzione per superare questi rischi, offrendo visibilità, efficienza, capacità di risposta agli incidenti e gestione del rischio migliorate. (Matt Wilson)

La necessità di resilienza informatica nasce dalla crescente consapevolezza che le misure di sicurezza tradizionali non sono più sufficienti per proteggere i sistemi, i dati e la rete dalla compromissione. (Torsten George)