Nul
Als mensen iets horen over een cyber-aanval of hacken campagne, ze kan het beeld van een goed geoliede machine, die de tijd genomen, vaardigheden en middelen om te bouwen.
Denken ze dat ondergrondse forums op de donkere web, waarbij aanvallers kunnen kopen krachtige malware en laat het op hun doel naar keuze.
Maar wat als die toegang hebben tot de middelen en contacten die nodig zijn voor aanvallen met de macht van de staat gesteunde campagnes was het niet nodig?
In sommige gevallen, met gereedschap dat kan worden gebruikt voor het uitvoeren van kwaadaardige cyber operaties, variërend van spionage tot het nemen van beneden infrastructuur zijn vrij beschikbaar op het open web. Zelfs de staat gesteunde operaties hebben gebruik gemaakt van deze gratis hulpprogramma ‘ s, als onderdeel van geavanceerde digitale campagnes.
Er zijn verschillende bronnen voor deze code, die algemeen beschikbaar is op de developer forums en van code repositories zoals GitHub. Er zijn vaak berichten waarin staat dat de code is alleen voor onderzoek, maar dat betekent niet stoppen het wordt gebruikt voor kwaadaardige bedoelingen.
Soms is deze broncode is vrijgegeven opzettelijk; in andere gevallen is gelekt. EternalBlue, de uitgelekte SMB-exploit die slechts enkele weken nadat hij losgelaten werd gebruikt om de macht van de wereldwijde WannaCry ransomware uitbraak gingen toen naar helpen met het verspreiden van NotPetya.
Er is ook een derde categorie instrumenten die, hoewel niet expliciet bedoeld zijn om schade toe te brengen, kan worden misbruikt te bieden aanvallers met de mogelijkheid om door geïnfecteerde netwerken, beeldschermen en nog veel meer.
“Er zijn dingen die niet van malware in de strikte zin van het woord, maar post-exploitatie hulpmiddelen, zoals Metasploit en Mimikatz die malware de exploitanten regelmatig gebruik,” zegt Robert Lipovsky, senior malware researcher bij ESET.
Ongeacht de oorsprong van de open source kwaadaardige code, het biedt aanvallers met een gratis en gemakkelijke manier van het uitvoeren van cybercrime. Er is geen noodzaak om Tor en de geloofwaardigheid in het donker webfora voordat zij in staat om een aankoop te doen, de code kan vrij worden geplukt van de reguliere internet.
“Deze tools zijn zo ongelooflijk simpel is dat zodra u downloaden van GitHub, ga je in het configuratie bestand en verander de dingen – het is zeer gemakkelijk aan te passen,” zegt Randi Eitzman, senior cyber bedreiging analist bij FireEye. “Ze zijn niet voor hoeft te betalen iedereen voor deze diensten, s al op het internet voor hen”.
Er zijn zelfs fora en tutorial video ‘ s die aanvallers met zelfs het laagste niveau van kennis om te proberen om te grijpen een stuk van de taart, vooral als cryptocurrency mijnbouw is betrokken.
Met behulp van uw eigen computer naar de mijne voor Monero of Bitcoin is volkomen legaal, terwijl het gebruik van crypojacking malware om in het geheim te kapen andere machines te genereren, het is een criminele activiteit.
Zie ook: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software
Echter, instructies over het instellen van mining tools er zijn en gemakkelijk beschikbaar.
“Er is ton van video’ s op YouTube en bronnen op het internet en dat betekent dat iedereen kan zoeken en trek een “het configureren van uw XMRig configuratie bestand’ of ‘het instellen van een aangepast zwembad’. Het is heel makkelijk, iemand die geen code kunt deze tutorials online en doe het in een middag,” Eitzman zegt.
In sommige gevallen, de code achter de malware was nooit bedoeld om te worden kwaadaardig. Een prominent voorbeeld hiervan is Verborgen Traan, genoemd door sommige analisten als “open-source ransomware”. De broncode is gepubliceerd in 2015 naar GitHub voor educatieve doeleinden, met de aandacht van het toestaan van gebruikers en onderzoekers om het te onderzoeken en helpen bij het ontwikkelen van beveiligingen tegen bestand versleutelen van malware.
Echter, het duurde niet lang voordat er mensen waren profiteren van een gratis ransomware kit, en Verborgen Traan werd het een gemakkelijke manier voor aanvallers met zeer weinig ervaring te persen geld af door het vergrendelen van bestanden-zelfs kinderen werden steeds op de handeling.
“Een paar tieners opgepakt voor het gebruik van Verborgen Traan om wat extra geld om de school – dus ja, het is zeker gemakkelijk, mensen in hun tienerjaren zijn forking ransomware”, zegt Chris Doman, security engineer bij AlienVault.
De originele Verborgen Traan GitHub project werd verlaten drie jaar geleden, maar door dat punt, aanvallers had al kregen hun handen op de code en maakte kopieën van te maken, dat ze zelfs steeds beter en doeltreffender te maken.
Zelfs vandaag de dag, ondanks iets van een daling van de ransomware, cybercriminelen zijn nog steeds van knutselen met de Verborgen Traan code, een nieuwe versie van het zogenaamde Poolezoor ontstond in augustus, aan te tonen hoe een keer kwaadaardige code wordt losgelaten in het wild, het blijft een probleem voor de komende jaren.
Verborgen Traan is verre van het enige voorbeeld van hoe criminelen hergebruiken beschikbaar exploits. De EternalBlue exploiteren begon het leven als een geheim NSA hacking tool voordat ze worden blootgesteld door een hacken van de groep en online gepubliceerd. Slechts enkele weken later EternalBlue had gebruikt om de macht van de WannaCry ransomware, een grote digitale aanval op dat de namen van de infrastructuur over de hele wereld.
WannaCry was niet de enige aanval waarbij misbruik wordt gemaakt van de worm-achtige mogelijkheden van de exploit te verspreiden. NotPetya volgde en criminelen steeds meer overgegaan tot het openlijk beschikbaar EternalBlue als een middel om hun malware te krachtiger. Het is gebruikt voor het verbeteren van trojaanse paarden en wordt nog steeds gebruikt voor het afleveren van cryptojacking malware.
Als de code achter Verborgen Traan, EternalBlue was online beschikbaar voor gratis – het verstrekken van cybercriminelen toegang tot krachtige tools oorspronkelijk ontwikkeld door een natiestaat.
“EternalBlue zou waarschijnlijk een miljoen dollar om te maken, maar nu WannaCry en andere hacking-attacks zijn ze in staat cyber wapens, dat is een beetje eng,” zegt Doman.
Beyond cyber criminelen profiteren van de gelekte natie-staat ontwikkeld toolsets, natie-staat hacken operaties zijn steeds meer draaien om vrij beschikbare tools om de steun van spionage en andere cyber-campagnes.
Zie ook: Cyberwar: Een gids voor de angstaanjagende toekomst van online conflict
Op het einde van 2015 en begin 2016, cyber-aanvallen tegen de oekraïense energie grid resulteerde in delen van het land lijden stroomuitval tijdens de koudste en donkerste deel van het jaar. De bijnaam Zwarte Energie, de campagne is sterk verdacht wordt van het werk van de russische staat-gesponsorde hackers.
De phishing-campagne op maat en malware dragen de kenmerken van een zeer geavanceerde bedreiging acteur, maar het heeft ook voordeel van de tools die online beschikbaar zijn.
In dit geval was het een tool is gratis beschikbaar op GitHub genoemd GCat backdoor, waardoor aanvallers bestanden downloaden en uitvoeren van shell-commando ‘ s. Aanvallers gecontroleerd door de achterdeur via een Gmail-account, waardoor het verkeer moeilijk op te sporen in het netwerk als aanvallers ging over het veroorzaken van verstoring.
Dit geval toont één van de belangrijkste voordelen van het gebruik van deze tools — ze zijn gemakkelijker in staat om ontdekking te vermijden dan de meeste vormen van malware, zoals in veel gevallen, ondanks dat ze niet worden vrijgegeven voor kwaadaardige doeleinden, ze zijn uitgebuit om dit te doen — en dit kan doen zonder dat dit aanleiding ontdekking door beveiligingssoftware.
“Het is in staat onder de radar van de netwerkbeheerders,” zegt Lipovsky “toegang op Afstand, remote systeembeheer, zij zijn een goed voorbeeld van dingen die kunnen worden legitiem afhankelijk van wie het gebruikt.”
Een andere verdachte russische hacken werking, Turla, is ook bekend van vrij beschikbare software in aanvallen, waaruit blijkt hoe krachtig een aantal van de tools die beschikbaar zijn via het web kan worden.
“Toen het russische leger is het gebruik van gratis spullen, je weet hoe goed dat spul is als ze genoeg geld om te bouwen van hun eigen tools,” zegt Doman.
Vrij en kan zeer krachtig zijn niet de enige voordelen van het gebruik van vrij verkrijgbare code voor cybercriminelen omdat sourcing van GitHub biedt cybercriminelen een ander groot voordeel — het maakt de aanvallers moeilijker te traceren.
“Het maakt naamsvermelding moeilijker, omdat met op maat, op maat gemaakte malware, die vaak kan worden toegeschreven aan een groep van aanvallers. Terwijl met code die wordt gebruikt door vele bedrijven, het is moeilijk te zeggen wie het is,” zegt Lipovsky.
Dit is waarschijnlijk een groter probleem in de toekomst, als aanvallers — vooral APT groepen — kijk voor het gebruik van deze tactiek om aanvallen moeilijker op te sporen en te traceren.
Tools zoals Metaspolit en Mimikatz legitieme doeleinden, maar het kan worden gebruikt met kwade bedoelingen, terwijl het gebruik van dezelfde code als andere aanvallers maakt het vinden van de dader veel moeilijker.
“Het is gewoon gaan wordt een steeds grotere uitdaging om deze tools te detecteren als ze gedeeld, bewerkt en veranderd – het is een grote uitdaging voor de toekomst,” zegt Eitzman.
Dat is niet te zeggen hacking groepen gaan draaien hun rug op maat gemaakte malware, maar ook de beschikbaarheid van krachtige gratis tools die kunnen worden misbruikt voor schadelijke doeleinden voegt nog een string aan de aanvaller boog. “Criminelen hebben altijd wat ze in hun handen krijgen,” zegt Doman.
Echter, deze aanvallen niet een cheat waarmee aanvallers te spelen het hacken van de game op easy mode — die het gebruik van deze tools zijn ontdekt, en in sommige gevallen geconfronteerd met de gevolgen van hun acties.
En, cruciaal, deze aanvallen kunnen worden gedetecteerd en gestopt — of zelfs beschermd tegen rechtstreekse — als organisaties hebben een strakke greep op wat er in hun netwerk.
“Bedrijven moeten de systeem beheerders die weten dat hun netwerk goed, wie weet wat er draait op die machines en weet dat het netwerk goed, en in staat zijn tot het herkennen van bestanden en het gedrag dat niet zitten,” zegt Lipovsky.
LEES MEER OVER CYBER CRIME
Deze nieuwe trojan malware maakt gebruik van gelekte broncode van legale software te snuffelen op jullieONS: Rusland NotPetya de meest destructieve cyberaanval ooit [CNET]wachtwoorden stelen, afluisteren malware richt zich op het oekraïense regeringBijna niet op te sporen Microsoft Office benutten malware installeert zonder een e-mail attachment [TechRepublic]Hackers doel Olympics van de Winter met een nieuwe custom-built fileless malware
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0