{"id":284305,"date":"2023-07-30T00:12:00","date_gmt":"2023-07-29T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284305"},"modified":"2023-07-28T07:41:26","modified_gmt":"2023-07-28T05:41:26","slug":"russischer-hacker-infiziert-sich-durch-eigenen-infostealer-und-geht-sicherheitsfirma-ins-netz","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/07\/30\/russischer-hacker-infiziert-sich-durch-eigenen-infostealer-und-geht-sicherheitsfirma-ins-netz\/","title":{"rendered":"Russischer Hacker infiziert sich durch eigenen Infostealer und geht Sicherheitsfirma ins Netz"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Nette Geschichte am Rande:&nbsp; Ein Hacker, der seit&nbsp; 2020 in russischsprachigen Foren operierte hat irrt\u00fcmlich seinen Computer durch eine von ihm benutzte Malware infiziert, so dass Informationen an Sicherheitsforscher von Hudson Rock verkauft wurden. So konnte der Hacker mit dem Namen La_Citrix identifiziert werden. Seine Daten wurden an die Strafverfolger \u00fcbergeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/fe80f4558d184a33a05e8854a55425cf\" width=\"1\" height=\"1\"\/>Laut <a href=\"https:\/\/www.darkreading.com\/remote-workforce\/hacker-infected-foiled-by-own-infostealer\" target=\"_blank\" rel=\"noopener\">Darkreading<\/a> operierte der Hacker mit dem Alias La_Citrix mit Zugangsdaten von Citrix Remote Desktop Protocol (RDP) VPN-Servern von Unternehmen, die er in russischsprachigen Dark Web-Foren an den Meistbietenden verkaufte. Um die Zugangsdaten abzugreifen, nutzte der Hacker einen Infostealer, und seine Kampagnen lie\u00dfen sich bis ins Jahr 2020 zur\u00fcckverfolgen. <\/p>\n<p>Dann infizierte La_Citrix versehentlich seinen eigenen Computer mit der Malware. Dadurch scheint er irrt\u00fcmlich seine seine eigenen Daten zusammen mit einer Sammlung gestohlener Daten an Sicherheitsforscher von Hudson Rock verkauft zu haben. Diese verfolgten die Aktivit\u00e4ten im Dark Web zum Aufkauf solcher Bedrohungsdaten.<\/p>\n<blockquote>\n<p>Hudson Rock ist ein israelisches Cybercrime Intelligence-Unternehmen. Das Unternehmen ist darauf spezialisiert, kompromittierte Zugangsdaten von Bedrohungsakteuren ausfindig zu machen, die dann in \"Cavalier\" einflie\u00dfen. Das ist ein Produkt zur \u00dcberwachung von Bedrohungsdaten und zur Benachrichtigung von Cybersicherheitsexperten, welches \u00fcber kompromittierte Zugangsdaten von Mitarbeitern, Partnern und Benutzern informiert.<\/p>\n<\/blockquote>\n<p>Der erste Hinweis darauf, dass etwas Ungew\u00f6hnliches im Gange war, gab es, als die API von Hudson Rock in den gestohlenen Daten einen einzigen Nutzer entdeckte. Dieser tauchte aber \"als Angestellter\" bei fast 300 verschiedenen Unternehmen auf. So geht es aus einem HudsonRock-Bericht hervor.<\/p>\n<p>Bei einer n\u00e4heren Analyse stellte sich heraus, dass La_Citrix beim Infizieren von Computern versehentlich seinen eigenen Computer mit dem Infostealer infiziert hatte. Dadurch wurden wohl seine eigenen Daten mit verkauft, ohne dass der Hacker dies merkte. Den Sicherheitsforschern gelang es, La_Citrix zu identifizieren, als sie sich andere Hacker ansahen, die von Info-Stealern infiziert waren und Zugang zu bekannten Cybercrime-Foren hatten.<\/p>\n<p>Im Anschluss inspizierten die Sicherheitsforscher den Computer von la_citrix n\u00e4her. \u00dcberraschenderweise wurde festgestellt, dass dieser Bedrohungsakteur alle Hackerangriffe von seinem pers\u00f6nlichen Computer aus steuerte und dass die auf diesem Computer installierten Browser die f\u00fcr die verschiedenen Hackerangriffe verwendeten Unternehmensdaten speicherten. <\/p>\n<p>Die Daten, die vom Computer von La_Citrix abgerufen werden konnten, wie z. B. \"Installierte Software\", enth\u00fcllen die wahre Identit\u00e4t des Hackers, seine Adresse, Telefonnummer und andere belastende Beweise, wie z. B. \"qTox\", ein bekannter Messenger, der von Ransomware-Gruppen verwendet wird und auf dem Computer installiert ist. Die Sicherheitsforscher haben diese Daten dann an die Strafverfolger weiter gegeben. Weitere Details lassen sich in <a href=\"https:\/\/www.hudsonrock.com\/blog\/prominent-threat-actor-accidentally-infects-own-computer-with-info-stealer\" target=\"_blank\" rel=\"noopener\">diesem HudsonRock-Bericht<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nette Geschichte am Rande:&nbsp; Ein Hacker, der seit&nbsp; 2020 in russischsprachigen Foren operierte hat irrt\u00fcmlich seinen Computer durch eine von ihm benutzte Malware infiziert, so dass Informationen an Sicherheitsforscher von Hudson Rock verkauft wurden. So konnte der Hacker mit dem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/30\/russischer-hacker-infiziert-sich-durch-eigenen-infostealer-und-geht-sicherheitsfirma-ins-netz\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-284305","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284305"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284305\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}