Russischer Hacker infiziert sich durch eigenen Infostealer und geht Sicherheitsfirma ins Netz

Sicherheit (Pexels, allgemeine Nutzung)Nette Geschichte am Rande:  Ein Hacker, der seit  2020 in russischsprachigen Foren operierte hat irrtümlich seinen Computer durch eine von ihm benutzte Malware infiziert, so dass Informationen an Sicherheitsforscher von Hudson Rock verkauft wurden. So konnte der Hacker mit dem Namen La_Citrix identifiziert werden. Seine Daten wurden an die Strafverfolger übergeben.


Anzeige

Laut Darkreading operierte der Hacker mit dem Alias La_Citrix mit Zugangsdaten von Citrix Remote Desktop Protocol (RDP) VPN-Servern von Unternehmen, die er in russischsprachigen Dark Web-Foren an den Meistbietenden verkaufte. Um die Zugangsdaten abzugreifen, nutzte der Hacker einen Infostealer, und seine Kampagnen ließen sich bis ins Jahr 2020 zurückverfolgen.

Dann infizierte La_Citrix versehentlich seinen eigenen Computer mit der Malware. Dadurch scheint er irrtümlich seine seine eigenen Daten zusammen mit einer Sammlung gestohlener Daten an Sicherheitsforscher von Hudson Rock verkauft zu haben. Diese verfolgten die Aktivitäten im Dark Web zum Aufkauf solcher Bedrohungsdaten.

Hudson Rock ist ein israelisches Cybercrime Intelligence-Unternehmen. Das Unternehmen ist darauf spezialisiert, kompromittierte Zugangsdaten von Bedrohungsakteuren ausfindig zu machen, die dann in "Cavalier" einfließen. Das ist ein Produkt zur Überwachung von Bedrohungsdaten und zur Benachrichtigung von Cybersicherheitsexperten, welches über kompromittierte Zugangsdaten von Mitarbeitern, Partnern und Benutzern informiert.

Der erste Hinweis darauf, dass etwas Ungewöhnliches im Gange war, gab es, als die API von Hudson Rock in den gestohlenen Daten einen einzigen Nutzer entdeckte. Dieser tauchte aber "als Angestellter" bei fast 300 verschiedenen Unternehmen auf. So geht es aus einem HudsonRock-Bericht hervor.

Bei einer näheren Analyse stellte sich heraus, dass La_Citrix beim Infizieren von Computern versehentlich seinen eigenen Computer mit dem Infostealer infiziert hatte. Dadurch wurden wohl seine eigenen Daten mit verkauft, ohne dass der Hacker dies merkte. Den Sicherheitsforschern gelang es, La_Citrix zu identifizieren, als sie sich andere Hacker ansahen, die von Info-Stealern infiziert waren und Zugang zu bekannten Cybercrime-Foren hatten.

Im Anschluss inspizierten die Sicherheitsforscher den Computer von la_citrix näher. Überraschenderweise wurde festgestellt, dass dieser Bedrohungsakteur alle Hackerangriffe von seinem persönlichen Computer aus steuerte und dass die auf diesem Computer installierten Browser die für die verschiedenen Hackerangriffe verwendeten Unternehmensdaten speicherten.

Die Daten, die vom Computer von La_Citrix abgerufen werden konnten, wie z. B. "Installierte Software", enthüllen die wahre Identität des Hackers, seine Adresse, Telefonnummer und andere belastende Beweise, wie z. B. "qTox", ein bekannter Messenger, der von Ransomware-Gruppen verwendet wird und auf dem Computer installiert ist. Die Sicherheitsforscher haben diese Daten dann an die Strafverfolger weiter gegeben. Weitere Details lassen sich in diesem HudsonRock-Bericht nachlesen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu Russischer Hacker infiziert sich durch eigenen Infostealer und geht Sicherheitsfirma ins Netz

  1. Alzheimer sagt:

    Lach… wie blöd muss man sein, sich so in's eigene Knie zu schiessen!?
    Aber schön, dass es mal wieder einen erwischt hat – nur leider bleiben immer noch viel zu viele übrig, die für ihre Dummheit bestraft gehören, angefangen bei unseren Politikern! cheers

  2. Stephan sagt:

    Das ist das Problem, wenn man seine Software nicht selber Entwickelt.

    In der Zeit, als ich noch etwas "Kritischere" Programme entwickelt habe, habe ich mich ganz einfach selber davor geschützt.
    Es gab immer eine Simple Abfrage auf die Existenz einer bestimmten Datei.
    Sofern diese Bestimmte Datei Existierte, passierte auch nichts und man selbst war Geschützt.

    Tja, Shit Happens!

  3. Sven Fischer sagt:

    Kommt vor, auch Hacker machen Fehler. Ist alles menschlich.

  4. Luzifer sagt:

    naja ist man schon Hacker wenn man sich Malware as a service kauft und einsetzt?
    Tja Karma is a bitch!

    • Sebastian sagt:

      Ich finde auch dieses Wort "Hacker" inflationär verwendet wird. Journalisten bezeichnen auch Phisher gerne als Hacker dabei könnte der Unterschied nicht grösser sein.

      • Stephan sagt:

        Wenn es nach den Öffentlich Rechtlichen Medien geht, ist irgendwie jeder ein Hacker,
        der mit einem Computer mehr als nur EMails schreibt oder auf Facebook liest.

        • Dirk sagt:

          Da haben ÖRM kein alleiniges ABO drauf. – Mal davon abgesehen, dass sich bei dem Thema, dafür nicht wirklich eignet, um ÖRM mangelde Einordnung vorzuwerfen.
          Man Zeige mir bitte eine qualitativ hochwertiges Medium, gerne auch Weltweit, (dann vorzugweise in english), die hier eine Differenzierung vornimmt, bzw. eine entsprechenden Einordnung in Form von Abstufungen vornimmt. Mal davon abgesehen, dass was ein "Hack" ist und was einen zum "Hacker" macht, keine enges Korsett einer Definition kennt, wie man vielleicht annehmen mag.
          Ein "Hack" im klassichen Sinne, nimmt eine Änderung vor, die Rückgängig gemacht werden kann. Ob du dergleichen erreichst, weil du selber darauf kommst, oder Tools und Beschreibungen anderer verwendest, gibt es keine Aussage zu. Foglich, wenn du den "Lifehack" verwendest, die Warmhalte-Platte der Kaffee-Maschine verwendest um Brot zu "toasten", oder dafür die Herdplatte verwendest, und anschließend wieder Kaffee machst, kannst du dich, nicht nur m.M.n, bereits als "Hacker" bezeichnen.
          Beste Grüße

  5. Kynikos sagt:

    Bin ich wirklich der erste, der den alten Spruch wieder hochholen darf? (freu)

    Also dann:

    "I hacked 127.0.0.1" :o)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.