Sikkerhed advarsel: Angriberne ved hjælp af disse fem hacking værktøjer til at målrette du

0
91

Nul

Som angribere, der spænder fra nation-state-backed spionage grupper til cyber-kriminelle operationer, der i stigende grad henvender sig til åbent tilgængelige hacking værktøjer til at hjælpe med at gennemføre kampagner, the cyber security myndigheder i Australien, Canada, New Zealand, STORBRITANNIEN og USA har advaret om.

Den forskning, af de nationer, der er involveret i “Fire Øjne” af efterretninger arrangement giver et billede af nogle af de trusler, som cyberkriminelle aktører over hele verden, som beskriver nogle af de fælles almindeligt tilgængelige værktøjer, der anvendes i angreb.

De er alle frit tilgængelige – ofte på det åbne web – og omfatter ekstern adgang trojanske heste, web-skaller og formørkelse værktøjer. Kombinationer af nogle eller alle af disse har været brugt i angreb kampagner med nogle af de mest produktive angribere rundt.

“Værktøjer og teknikker til at udnytte netværk og data, som de har, er på ingen måde forbeholdt nationalstater, eller kriminelle på the Dark Web”, siger rapporten.

“Erfaringer fra hele vores lande gør det klart, at selvom cyber aktører fortsat at udvikle deres evner, kan de stadig gøre brug af eksisterende værktøjer og teknikker. Selv de mest avancerede grupper bruger fælles, offentligt tilgængelige værktøjer til at nå deres mål,” rapporten tilføjer.

Se også: Gratis, let at bruge, og tilgængelige for alle: Det magtfulde malware gemmer sig i et almindeligt syn på det åbne web

UK ‘ s National Cyber Security Agency bemærker, at listen af værktøjer er langt fra udtømmende, men det er designet til at hjælpe netværk forsvarere beskytte mod nogle af de mest almindeligt anvendte gratis hacking værktøjer.

Fjernadgang Trojanske Heste

Måske den mest potentielt skadelige for de farer, der er beskrevet i den rapport, der er fjernadgang trojanske heste – malware, som er hemmeligt installeret på et inficeret system, der giver en bagdør for at overholde alle aktiviteter, og gør det muligt for hackeren at udføre kommandoer, som kan medføre, at data bliver stjålet.

Det eksempel, der gives i rapporten er JBiFrost, en trojan typisk er ansat i ufaglærte cyber-kriminelle, men med mulighed for at udnyttes af statslige aktører. Hvad gør JBiFrost så potent, er at det er cross-platform, med evnen til at fungere på Windows, Linux, MAC OS X og Android.

Ofte leveret via en phishing-e-mail, er det muligt for fjernangribere at bevæge sig på tværs af netværk og installere yderligere software. Netop denne ROTTE er offentligt tilgængelige og cyber-sikkerhed agenturer, der sagde, at de har observeret, at det bliver brugt i målrettede angreb mod kritisk national infrastruktur ejere og deres supply chain operatører.

Web-Skaller

Web-skaller er skadelige scripts, som angribere uploade til mål efter en indledende kompromis for at få fjernbetjening administrative kapaciteter, der giver dem bag angrebet med potentiale til virkelig at få deres kroge i target-systemet – så godt som bliver brugt til at vippe til andre dele af netværket.

Et eksempel på frit tilgængelige Web-Skaller er Kina Chopper, som har været meget af hackere at få fjernadgang til kompromitteret web-servere. Når det er installeret på et system, Kina Chopper web-shell-server, der kan tilgås ved at angriberen til enhver tid – blandt andre ting, det kan kopiere, omdøbe, slette og ændre den tid-stempel af filer.

Mimikatz

Mimikatz er et open source-værktøj, der bruges til at hente klar tekst legitimationsoplysninger og hashes fra hukommelsen, og har været tilgængelig siden 2007. Mens det ikke er designet som et hacking værktøj, og har legitime brug-sager, er det også anvendes som et middel til at få adgang til legitimationsoplysninger og administratorrettigheder.

Det er blevet brugt i en bred vifte af kampagner med forskellige grupper – dette omfatter NotPetya og BadRabbit ransomware angreb – hvor det blev brugt til at udtrække administratorrettigheder fra Windows maskiner med henblik på at bidrage til at fremme udbredelsen af angrebet.

Se også: Hvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software

PowerShell Empire

Designet som en legitim penetration test værktøj i 2015, er det ikke tager angribere lang tid at indse, at de kunne bruge PowerShell Imperium til at hjælpe med at udføre ondsindede aktivitet. Værktøjet gør det muligt for angribere at eskalere privilegier, høst legitimationsoplysninger, exfiltrate oplysninger og bevæge sig lateralt på tværs af et netværk.

Det kommer også med den ekstra bonus af drift næsten udelukkende i hukommelsen – at gøre det difficylt at spore – og det faktum, at da PowerShell er en legitim operation, ondsindet aktivitet ofte går ubemærket af sikkerhedssoftware.

Sådan er det styrken af PowerShell Imperium, er det blevet almindeligt brugt af både nationalstater og cyber kriminelle til at listende gennemføre kampagner.

C2 formørkelse værktøjer

Medmindre de bekymrer sig ikke om at blive opdaget, hackere vil ofte se at skjule deres spor, når gå på kompromis med et mål, ved hjælp af konkrete værktøjer for at sløre deres placering og aktivitet.

En, som er brugt i mange angreb i Htran, en formørkelse værktøj, som har været frit tilgængelig på internettet siden 2009, og er ofte reuploaded til steder som GitHub. Ved at bruge dette værktøj, kan angribere undgå indbrud og detection systemer og skjule kommunikation med deres kommando-og kontrol-infrastruktur.

Rapporten siger, at en bred vifte af cyber-aktører har været observeret ved hjælp af den Htran i angreb mod både regeringen og industrien mål.

Cyber sikkerhed agenturer, der advarer om, at disse langt fra er den eneste frit tilgængelige hacking værktøjer, der er til rådighed til angriberne. Men der er en række skridt, som organisationer kan tage for at forbedre deres chancer for ikke at blive offer for kampagner, der bruger disse eller lignende værktøjer.

Anbefalinger af NCSC omfatter hjælp af multi-faktor-autentificering, adskillelse af netværk, etablering af sikkerhed, overvågning af kapacitet og holde systemer og software opdateret.

LÆS MERE OM IT-SIKKERHED

Cyber-sikkerhed: Din chef er ligeglad og det er ikke OK længere, USA, STORBRITANNIEN advarer om, at russiske hackere rettet mod millioner af routere [CNET] De nye våben mod russiske cyber-angreb: “Naming and shaming” Hvordan til at identificere og forsvare mod de skridt, der af en cybersecurity dræbe kæde [TechRepublic]Fem it-sikkerhed spørgsmål, skal du være i stand til at besvare lige nu

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0