Хакеры часто используют в атаках инструменты с открытым исходным кодом — yo-robot.ru

Intezer Labs OST RAT Mimikatz APT

Сами популярными среди преступников проектами являются библиотеки внедрения памяти и инструменты для удаленного доступа.

В области кибербезопасности термин Offensive Security Tools (OST) относится к программным приложениям, библиотекам и эксплоитам, которые обладают атакующими способностями и были выпущены либо для бесплатного скачивания, либо по лицензии с открытым исходным кодом. OST-проекты обычно разрабатываются для демонстрации концепции эксплоита для новой уязвимости, для демонстрации новой/старой техники взлома или в виде утилит для тестирования на проникновение, предоставляемых сообществу.

Подобные инструменты помогают ИБ-экспертам изучить и подготовить системы и сети к потенциальным атакам. Однако те же инструменты помогают злоумышленникам сократить расходы на разработку собственного ПО.

Исследователь безопасности Пол Литвак (Paul Litvak) из компании Intezer Labs проанализировал 129 OST с открытым исходным кодом, а также проверил образцы вредоносных программ и отчеты о кибербезопасности с целью выяснить, насколько широко распространены проекты OST среди хакерских группировок.

Результаты были собраны на интерактивной карте .

Как обнаружил Литвак, OST широко применяются среди самых разных киберпреступников — от известных APT-группировок (DarkHotel и пр.), до операторов вредоносного ПО (TrickBot и пр.).

«Наиболее распространенными проектами были библиотеки внедрения памяти (ReflectiveDllInjection и MemoryModule) и инструменты для удаленного доступа (Empire, Powersploit и Quasar)», — отметил эксперт.

Среди инструментов для перемещения по сети лидировал Mimikatz, а для обхода контроля учетных записей пользователей чаще всего использовалась библиотека UACME.

Единственными проектами, которые не пользовались популярностью, были инструменты с функциями кражи учетных данных. Как полагает Литвак, преступники предпочитают аналогичные инструменты, предоставляемые на подпольных хакерских форумах.

Специалист также отметил, что OST-инструменты со сложными функции также редко использовались злоумышленниками, даже если их атакующие возможности были очевидны. Литвак рекомендует разработчикам OST-проектов воспользоваться данной информацией и усложнить свой код, чтобы отбить у преступников желание использовать проект.

Источник: securitylab.ru

Yo Robot
Добавить комментарий