Säkerhet varning: Angripare med hjälp av dessa fem hacking verktyg för att rikta dig

0
18

Noll

Som anfallare som sträcker sig från nationalstaten backas spionage grupper för att cyber kriminella verksamheten är allt oftare öppet tillgängliga hacking verktyg för att lättare genomföra kampanjer, it-säkerhet på myndigheter i Australien, Kanada, Nya Zeeland, STORBRITANNIEN och USA har varnat för.

Forskning av de nationer som deltar i “Fem Ögon’ intelligence sharing arrangemang ger en ögonblicksbild av några av de hot som it-aktörer i hela världen att i detalj beskriva några av de vanligaste allmänt tillgängliga verktyg som används i attacker.

De är alla fritt tillgängliga – ofta på den öppna webben – och inkluderar remote access-trojaner, webb skal och mörkläggning verktyg. Kombinationer av några eller alla av dessa har använts i attacken kampanjer av några av de mest produktiva angripare runt.

“Verktyg och tekniker för att utnyttja näten och de uppgifter som de innehar är ingalunda förbehållet stater, eller brottslingar på det Mörka Nätet”, sade rapporten.

“Erfarenheterna från alla våra länder gör det tydligt att även om it-aktörer fortsätter att utveckla sina förmågor, men de är fortfarande använda sig av etablerade verktyg och metoder. Även de mest sofistikerade grupper använder gemensamt, offentligt tillgängliga verktyg för att uppnå sina mål,” rapporten tillägger.

Se även: Gratis, lätt att använda och tillgänglig för alla: Den kraftfulla skadlig kod gömd i vanlig syn på den öppna webben

STORBRITANNIENS National Cyber Security Agency konstaterar att listan över verktyg är långt ifrån uttömmande, men det är utformat för att hjälpa till att skapa nätverk försvarare skydda mot några av de vanligaste gratis hackerverktyg.

Remote Access-Trojaner

Kanske den mest skadligt för de faror som beskrivs i rapporten är remote access-trojaner – malware som är i hemlighet installeras på ett infekterat system som ger en bakdörr för att följa all verksamhet och gör det möjligt för angripare att utföra kommandon som leder till att data stjäls.

De exempel som ges i rapporten är JBiFrost, en trojan som normalt används av lågutbildade cyber brottslingar men med möjlighet att utnyttjas av statliga aktörer. Vad gör JBiFrost så potent är att det är plattformsoberoende, med förmågan att fungera på Windows, Linux, MAC OS X och Android.

Ofta levereras via ett phishing e-post, det gör det möjligt för angripare att flytta över nätverk och installera ytterligare programvara. Detta särskilt RÅTTA är allmänt tillgängliga och it-säkerhet på myndigheter sade att de har observerat att det används i riktade attacker mot kritiska nationell infrastruktur ägare och deras aktörer i försörjningskedjan.

Webb-Skal

Webb skal är skadliga skript som angripare ladda upp till mål efter en inledande kompromiss för att få fjärrkontrollen administrativa kapacitet, som ger dem bakom attacken med potential att verkligen få sina krokar i target-systemet – som används för att vrida till andra delar av nätverket.

Ett exempel på fritt tillgängliga på Webben Skal är Kina Chopper som har förekommit flitigt av angripare för att fjärransluta till äventyras webbservrar. När du har installerat på ett system, Kina Chopper web shell-server som kan nås genom att angriparen som helst – bland andra saker man kan kopiera, byta namn på, ta bort och även ändra tid-stämpel av filer.

Mimikatz

Mimikatz är ett open-source verktyg som används för att hämta klartext referenser och hashar från minnet och har varit tillgänglig sedan 2007. Samtidigt som det inte var avsett som en hacking verktyg och har en laglig användning-fall, det används också som ett medel för att få tillgång till inloggningsuppgifter och admin-privilegier.

Det har använts i en mängd olika kampanjer med olika grupper – detta inkluderar NotPetya och BadRabbit ransomware attacker, där det användes för att extrahera administratörsbehörighet från Windows-maskiner i syfte att bidra till att underlätta spridningen av attacken.

Se även: Vad är malware? Allt du behöver veta om virus, trojaner och skadlig programvara

PowerShell Riket

Utformad som ett legitimt verktyg penetrationstester 2015, det tog inte angriparna lång tid att inse att de kan använda PowerShell Riket för att hjälpa till att utföra skadliga aktiviteter. Verktyget gör det möjligt för angripare att utöka sina privilegier, skörd referenser, exfiltrate information och flytta i sidled över ett nätverk.

Det kommer också med en extra bonus i form av löpande nästan helt och hållet i minnet – att göra det difficylt att spåra – och det faktum att eftersom PowerShell är en legitim åtgärd, skadlig aktivitet ofta går obemärkt av säkerhetsprogram.

Sådan är styrkan i PowerShell Riket, det blir ofta används av både nationalstater och cyber brottslingar för att i smyg genomföra kampanjer.

C2 förvirring verktyg

Om de inte bryr sig om att bli upptäckt, anfallare ser ofta att dölja sina spår när kompromissa med ett mål, med hjälp av särskilda verktyg för att dölja sin plats och aktivitet.

En som används i många attacker i Htran, en mörkläggning verktyg som har varit fritt tillgängliga på internet sedan 2009 och är ofta reuploaded till platser som GitHub. Med hjälp av detta verktyg kan angripare att undvika intrång och system för upptäckt och dölja kommunikation med sin ledning och styrning av infrastruktur.

Rapporten säger ett brett utbud av it-aktörer har observerats med hjälp av Htran i attacker mot både regeringen och industrin mål.

De it-säkerhet på myndigheter varnar för att dessa långt ifrån den enda fritt tillgängliga hacking verktyg som är tillgängliga för angripare. Det finns dock ett antal åtgärder som organisationer kan vidta för att förbättra sina chanser för att inte falla offer för kampanjer med hjälp av dessa eller liknande verktyg.

Rekommendationer av NCSC inkluderar användning av multi-faktor autentisering, åtskiljande av nät, inrättande av ett säkerhets-förmåga att följa och hålla system och programvara uppdaterad.

LÄS MER OM IT-SÄKERHET

It-säkerhet: Din chef inte bryr sig och det är inte OK längre USA, STORBRITANNIEN varnar för ryska hackare riktar miljontals routrar [MAG] Det nya vapnet mot ryska angrepp: uthängning Hur man kan identifiera och skydda mot de steg av en it-säkerhet döda kedja [TechRepublic]Fem datasäkerhet frågor du måste kunna besvara just nu

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0