Hablando en la conferencia Virus Bulletin, Analistas de Intezer Labs dicho que los piratas informáticos utilizan cada vez más herramientas de código abierto para sus ataques, y enumeró las herramientas disponibles gratuitamente de las que los piratas informáticos abusan principalmente.
Estas herramientas pueden incluir varias aplicaciones., bibliotecas, hazañas, etcétera. Más amenudo, Estamos hablando de exploits de prueba de concepto para vulnerabilidades que publican especialistas en seguridad de la información., o utilidades pentester disponibles gratuitamente.
La existencia de este tipo de herramientas se ha considerado durante mucho tiempo un fenómeno muy controvertido en la comunidad de seguridad de la información..
"Entonces, Por un lado, Estas herramientas pueden ayudar a los expertos en seguridad de la información a preparar sistemas y redes., protegiéndolos de posibles ataques. Por otro lado, ayudan a los atacantes a reducir el costo y el tiempo de desarrollo de sus propias herramientas, y también permitirles disfrazar su actividad entre tests y pentests legítimos”, — dijeron a los analistas de Intezer Labs.
Los expertos de Intezer Labs dicen que normalmente los debates sobre este tema se basan en la experiencia personal y las creencias de los participantes en la discusión., y no en datos reales.
La empresa decidió ir por el otro lado y recopiló datos sobre 129 fuente abierta «ofensivo» herramientas, y luego comparó estos datos con muestras de malware e informes de colegas para descubrir qué tan extendidas están estas soluciones entre los piratas informáticos.. Los resultados se combinaron en este mapa interactivo.
Como se vio despues, Todo tipo de atacantes utilizan activamente soluciones de código abierto y simplemente disponibles públicamente., desde conocidos grupos de hackers gubernamentales hasta pequeños estafadores. Muchas herramientas y bibliotecas desarrolladas originalmente por investigadores de ciberseguridad ahora se utilizan de forma rutinaria para el cibercrimen..
“Encontramos las bibliotecas más populares para inyección de memoria y herramientas RAT.. De este modo, La herramienta más popular para la inyección de memoria es la ReflectanteDllInyección biblioteca, Seguido por el Módulo de memoria biblioteca. Imperio, Powersploit y Quasar resultaron ser las más populares entre las herramientas RAT”., — dijo Laboratorios Intezer.
También se informa que Mimikatz Se utiliza con mayor frecuencia para el movimiento lateral., y UACME La biblioteca se usa generalmente para omitir UAC.. Habiendo dicho eso, Los grupos de hackers asiáticos tienden a preferir Win7Elevar, probablemente debido a la gran cantidad de Windows 7 instalaciones en la región.
Básicamente, Sólo las herramientas de robo de credenciales no son populares entre los delincuentes.. Los investigadores creen que la razón es la disponibilidad de soluciones similares con una funcionalidad más amplia en el mercado negro y en foros de hackers..
Además, Intezer Labs notó que los delincuentes rara vez usan herramientas que implementan funciones complejas que requieren un conocimiento profundo para su explotación. (incluso si sus beneficios son obvios). Por lo tanto, la empresa cree que los expertos en ciberseguridad que planean publicar «ofensivo» Las herramientas de piratería deberían tener esto en cuenta y complicar deliberadamente su código para ponérselo más difícil a los atacantes..
Déjame recordarte que eso Los piratas informáticos utilizan la herramienta Weave Scope legítima en ataques a entornos de nube.