Avviso di sicurezza: gli Aggressori utilizzano questi cinque strumenti di hacking a destinazione

0
106

Zero

Come attaccanti che vanno dalla nazione-stato eseguito spionaggio gruppi per i cyber criminali operazioni si rivolgono sempre più apertamente a disposizione strumenti di hacking per aiutare a condurre campagne di informazione, la cyber security autorità di Australia, Canada, Nuova Zelanda, regno UNITO e stati UNITI hanno messo in guardia.

La ricerca da parte di nazioni coinvolte nel “Cinque Occhi” intelligence sharing fornisce una panoramica di alcune delle minacce poste dai cyber attori in tutto il mondo da dettagliare alcuni dei più comuni strumenti comunemente reperibili utilizzati negli attacchi.

Sono tutti disponibili gratuitamente – spesso sul web aperto e includono accesso remoto trojan, web conchiglie e offuscamento strumenti. Combinazioni di tutti o alcuni di questi sono stati utilizzati in attacco e il campagne da parte di alcuni dei più prolifici attaccanti in giro.

“Strumenti e tecniche per sfruttare le reti e i dati in loro possesso non sono affatto una prerogativa degli stati-nazione, o criminali in Dark Web”, ha detto il rapporto.

“L’esperienza di tutti i nostri paesi è emerso che, mentre il cyber attori continuare a sviluppare le loro capacità, ancora fanno uso di determinate tecniche e strumenti. Anche i più sofisticati gruppi di uso comune, disponibili al pubblico gli strumenti per raggiungere i loro obiettivi,” il rapporto aggiunge.

Vedi anche: Gratuito, facile da usare e alla portata di tutti: Il potente malware nascosti in bella vista sul web aperto

Il regno UNITO National Cyber Security Agency osserva che l’elenco degli strumenti è lungi dall’essere completa, ma è progettato per aiutare a rete difensori proteggere contro alcuni dei più comunemente utilizzati gratuito di strumenti di hacking.

Trojan Di Accesso Remoto

Forse il più potenzialmente dannosi dei pericoli dettagliato nella relazione sono remote access trojan malware che è segretamente installato sul sistema infetto fornire una backdoor per osservare tutte le attività e permette all’attaccante di eseguire i comandi che portano ai dati rubati.

L’esempio dato dal rapporto è JBiFrost, un trojan di solito impiegati da poco qualificati cyber criminali, ma con la possibilità di essere sfruttata da parte di attori statali. Ciò che rende JBiFrost così potente è che è cross-platform, con la capacità di funzionare su Windows, Linux, MAC OS X e Android.

Spesso consegnato via e-mail di phishing, che consente agli aggressori di muoversi attraverso reti e l’installazione di software aggiuntivo. Questo particolare RATTO è a disposizione del pubblico e la sicurezza informatica delle agenzie ha dichiarato di aver osservato essere utilizzati in attacchi mirati contro le infrastrutture nazionali critiche proprietari e la loro catena di approvvigionamento per gli operatori.

Web Conchiglie

Web conchiglie sono script dannosi che gli aggressori caricare obiettivi dopo un primo compromesso per ottenere remoto funzioni di amministrazione, fornendo coloro che dietro l’attacco con il potenziale per ottenere davvero i loro ganci nel sistema di destinazione – oltre a essere usato per scambiare altre zone della rete.

Un esempio di liberamente disponibile shell Web è China Chopper che è stato ampiamente dagli hacker di accedere da remoto compromesso i server web. Una volta installato sul sistema, la China Chopper web server di shell possono essere consultati dall’utente malintenzionato in qualsiasi momento – tra le altre cose, è possibile copiare, rinominare, eliminare e cambiare anche il timestamp di file.

Mimikatz

Mimikatz è un open-source del programma di utilità per recuperare il testo in chiaro le credenziali e l’hash di memoria ed è disponibile a partire dal 2007. Mentre non è stato progettato come uno strumento di hacking ed è legittimo casi d’uso, è anche usato come un mezzo per guadagnarsi l’accesso alle credenziali e i privilegi di amministratore.

E ‘ stato utilizzato in una vasta gamma di campagne da parte di diversi gruppi – questo include il NotPetya e BadRabbit attacchi ransomware – dove è stato utilizzato per estrarre le credenziali di amministratore di Windows macchine per contribuire a facilitare la diffusione dell’attacco.

Vedi anche: Qual è il malware? Tutto quello che devi sapere su virus, trojan e malware

PowerShell Impero

Progettato come un legittimo strumento di test di penetrazione nel 2015, non prendere attaccanti molto a capire che si potrebbe utilizzare PowerShell Impero per l’esecuzione di attività dannose. Lo strumento consente agli aggressori di scalare i privilegi, raccolto credenziali, sottrarre informazioni e spostare lateralmente attraverso una rete.

Viene, inoltre, con il valore aggiunto di funzionamento quasi interamente in memoria, il che rende difficylt per traccia – e il fatto che, a causa di PowerShell è una operazione legittima attività dannose spesso passa inosservato il software di sicurezza.

Tale è la potenza di PowerShell Impero, è diventato comunemente utilizzato da entrambi gli stati-nazione e i cyber criminali per cheti condurre campagne di informazione.

C2 offuscamento strumenti

A meno che non si preoccupano di essere scoperto, gli aggressori si spesso cercano di nascondere le proprie tracce quando compromettere una destinazione, utilizzando strumenti specifici per offuscare la loro posizione e la loro attività.

Uno che viene utilizzato in molti attacchi Htran, un offuscamento strumento che è liberamente disponibile su internet a partire dal 2009 ed è spesso reuploaded a luoghi come GitHub. Utilizzando questo strumento, gli aggressori possono eludere intrusione e sistemi di rilevamento e nascondere le comunicazioni con il loro comando e controllo delle infrastrutture.

Il rapporto dice una vasta gamma di cyber attori sono stati osservati utilizzando Htran in attacchi contro il governo e l’industria obiettivi.

La cyber security agenzie avverte che questi lungi dall’essere l’unico liberamente disponibili strumenti di hacking che sono disponibili per gli attaccanti. Tuttavia, ci sono un certo numero di passi che le organizzazioni possono adottare per migliorare le loro probabilità di non cadere vittima di campagne con queste o simili strumenti.

Raccomandazioni per il NNSC includono l’utilizzo di autenticazione multi-fattore, segregare le reti, la creazione di un di sicurezza, la capacità di monitoraggio e mantenere i sistemi e software aggiornato.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

Sicurezza informatica: il Tuo capo non si cura e che non è OK più UNITI, regno UNITO guardia di hacker russi di mira milioni di router [CNET] La nuova arma contro il russo attacchi informatici: la Denominazione e l’umiliazione Come identificare e difendere contro i gradini di una cybersecurity catena [TechRepublic]Cinque computer domande di sicurezza deve essere in grado di rispondere adesso

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0