Veiligheid waarschuwing: Aanvallers met behulp van deze vijf hacking tools om je doelgroep

0
20

Nul

Als aanvallers, variërend van natie-staat een back-spionage groepen cyber criminele activiteiten steeds meer openlijk beschikbaar hacking-tools om te helpen voeren van campagnes, de cyber security autoriteit van Australië, Canada, Nieuw-Zeeland, het verenigd koninkrijk en de VS hebben gewaarschuwd.

Het onderzoek door de betrokken landen in de ‘Vijf Ogen’ intelligence sharing arrangement biedt een overzicht van enkele van de dreiging van cyber actoren wereldwijd met de uitwerking van sommige van de gemeenschappelijke algemeen beschikbare hulpmiddelen in de aanvallen.

Ze zijn allemaal gratis beschikbaar is – vaak op het open web – en zijn remote access trojans, web schelpen en verduistering tools. Combinaties van sommige of alle van deze zijn gebruikt in de aanval campagnes door enkele van de meest productieve aanvallers rond.

“Tools en technieken voor het benutten van netwerken en de gegevens die zij bezitten zijn niet het alleenrecht van de natie-staten, of criminelen op de Donkere Web,” aldus het rapport.

“De ervaring van al onze landen maakt duidelijk dat, terwijl cyber actoren ontwikkelen van hun mogelijkheden, ze maken nog steeds gebruik van gevestigde tools en technieken. Zelfs de meest geavanceerde groepen gebruik maken van gemeenschappelijke, openbaar beschikbare instrumenten voor de verwezenlijking van hun doelstellingen,” het rapport toegevoegd.

Zie ook: Gratis, makkelijk te gebruiken, en voor iedereen beschikbaar: De krachtige malware te verbergen in het zicht op het open web

De BRITSE National Cyber Security Agency merkt op dat de lijst van hulpmiddelen is verre van volledig, maar het is ontworpen om te helpen het netwerk verdedigers beschermen tegen een aantal van de meest gebruikte gratis hacking-tools.

Remote Access Trojans

Misschien wel de meest schadelijke van de gevaren vermeld in het verslag zijn remote access trojans – malware die geheim wordt geïnstalleerd op een geïnfecteerd systeem is het verstrekken van een backdoor te houden aan alle activiteiten en het inschakelen van de aanvaller uit te voeren commando ‘ s die leiden naar gegevens worden gestolen.

Het specifieke voorbeeld is gegeven in het rapport is JBiFrost, een trojaans paard is meestal in dienst van laaggeschoolde cybercriminelen, maar met de mogelijkheid om te worden uitgebuit door statelijke actoren. Wat maakt JBiFrost zo krachtig is dat het cross-platform, met de mogelijkheid om te werken op Windows, Linux, MAC OS X en Android.

Vaak geleverd via een phishing e-mail, het biedt aanvallers de mogelijkheid om te bewegen in netwerken en het installeren van extra software. Deze bijzondere RAT is beschikbaar voor het publiek en de cyber security agencies zei ze heb waargenomen dat het wordt gebruikt in gerichte aanvallen tegen kritieke nationale infrastructuur eigenaren en hun supply chain-exploitanten.

Web Schelpen

Web schelpen zijn kwaadaardige scripts die aanvallers het uploaden van slachtoffers na een eerste compromis om toegang te krijgen tot externe administratieve mogelijkheden, die deze achter de aanval met de potentie om echt voor hun haken in het target-systeem – en worden gebruikt om de kopteksten naar andere delen van het netwerk.

Een voorbeeld van een vrij beschikbaar van Web Schelpen is China Chopper dat op grote schaal door aanvallers op afstand toegang krijgen tot het gedrang web servers. Als het eenmaal geïnstalleerd is op een systeem, het China Chopper web shell server kan worden geopend door de aanvaller te allen tijde onder andere het kunnen kopiëren, hernoemen, verwijderen en zelfs het wijzigen van de tijd-stempel van bestanden.

Mimikatz

Mimikatz is een open-source utility gebruikt voor het ophalen van een duidelijke tekst referenties en hashes uit het geheugen en is beschikbaar sinds 2007. Terwijl het was niet bedoeld als een hacking tool en heeft legitieme use-cases, wordt het ook gebruikt als een middel van het verkrijgen van toegang tot referenties en admin privileges.

Het is gebruikt in een breed scala van acties van verschillende groepen – dit is inclusief de NotPetya en BadRabbit ransomware aanvallen – waar het werd gebruikt om extract administrator-referenties van Windows-machines om te helpen vergemakkelijken de verspreiding van de aanval.

Zie ook: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software

PowerShell Rijk

Ontworpen als een legitieme penetration testing tool in 2015, het duurt niet aanvallers lang om te realiseren dat ze kunnen gebruiken PowerShell Rijk te helpen verrichten van schadelijke activiteiten. De tool biedt aanvallers de mogelijkheid voor rechten escalatie, de oogst van referenties, exfiltrate informatie en verplaatsen naar lateraal over een netwerk.

Het komt ook met de toegevoegde bonus van operationele bijna volledig in het geheugen, waardoor hij difficylt te traceren en het feit dat PowerShell is een legitieme operatie, kwaadaardige activiteit gaat vaak ongemerkt door security software.

Zo is de potentie van PowerShell Rijk, it ‘ s worden veelal gebruikt door zowel natie-staten en cybercriminelen om stiekem te voeren campagnes.

C2 verduistering tools

Tenzij ze niet de zorg over het feit dat ontdekt aanvallers kijken vaak naar het verbergen van hun sporen, wanneer afbreuk te doen met een doel, met behulp van specifieke tools om te verdoezelen hun locatie en activiteit.

Een die wordt gebruikt in vele aanvallen in Htran, een verduistering tool die is vrij beschikbaar op het internet sinds 2009 en is vaak geüpload naar plaatsen zoals GitHub. Met behulp van deze tool, aanvallers kan ontwijken en inbraak detectie systemen en verbergen van de communicatie met hun commando-en controle-infrastructuur.

Het rapport zegt een breed scala van cyber actoren zijn waargenomen met behulp van Htran in aanvallen tegen zowel de overheid en de industrie doelen.

De cyber security agencies waarschuwt dat deze verre van de enige vrij beschikbaar hacking-tools die beschikbaar zijn voor aanvallers. Echter, er zijn een aantal stappen die organisaties kunnen nemen om het verbeteren van hun kansen om niet het slachtoffer te worden van campagnes met behulp van deze, of vergelijkbare tools.

Het advies van het NCSC zijn: het gebruik van multi-factor authenticatie, gescheiden netwerken, het opzetten van een security controle mogelijkheden en houden van systemen en software up-to-date.

LEES MEER OVER CYBER SECURITY

Cyber security: Uw baas niet schelen en dat is niet OK meer de VS, het VK waarschuwen van de russische hackers targeting miljoenen routers [CNET] Het nieuwe wapen in de strijd tegen de russische cyber-aanvallen: Naming and shaming Hoe te identificeren en te verdedigen tegen de stappen van een cybersecurity doden keten [TechRepublic]Vijf beveiliging van de computer vragen moet je kunnen beantwoorden nu

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0