Una recente indagine ha rivelato che numerosi account di forum di hacking sono stati compromessi da malware progettati per rubare informazioni. Sorprendentemente, molte delle macchine infette appartenevano agli stessi hacker.
Dettagli della compromissione
Dopo aver analizzato 100 forum di cybercriminalità, i ricercatori della società di intelligence sulle minacce Hudson Rock hanno scoperto che alcuni hacker avevano involontariamente infettato i loro computer, esponendo così le loro credenziali di accesso. Hudson Rock stima che 100.000 dei computer compromessi appartengano a hacker, con un totale di oltre 140.000 credenziali per forum di cybercriminalità compromesse.
Come funzionano gli infostealer
Gli infostealer sono un tipo di malware che cerca specifiche posizioni sul computer per ottenere informazioni di accesso. Un obiettivo comune sono i browser web, a causa delle loro funzionalità di autocompletamento e memorizzazione delle password. Alon Gal, direttore tecnologico di Hudson Rock, ha rivelato che gli hacker in tutto il mondo infettano computer in modo opportunistico, promuovendo risultati per software fasulli o attraverso tutorial su YouTube che indirizzano le vittime a scaricare software infetti.
Identificazione dei proprietari dei computer compromessi
Identificare i proprietari dei computer compromessi come hacker è stato possibile esaminando i dati dai log dei ruba-informazioni. Questi log hanno anche esposto la vera identità dell’individuo, includendo credenziali aggiuntive, dati di autocompletamento con informazioni personali e informazioni sul sistema.
Password e sicurezza
Gli utenti di BreachForums avevano le password più forti per accedere al sito. Tuttavia, alcuni hacker utilizzavano password molto deboli, come una serie di numeri consecutivi. Questo potrebbe essere spiegato dal loro scarso interesse a partecipare attivamente alla comunità. I ricercatori hanno anche scoperto che le credenziali per i forum di cybercriminalità erano generalmente più forti di quelle per i siti web governativi.
Malware più diffusi
Secondo Hudson Rock, la maggior parte delle infezioni proveniva da soli tre ruba-informazioni, che sono anche scelte popolari tra molti hacker: RedLine, Raccoon e Azorult. Attualmente, un gran numero di compromissioni iniziali inizia con un ruba-informazioni, che raccoglie tutti i dati necessari per un attore minaccioso per impersonare un utente legittimo.