criminal-bandit-hacker

Cibercriminosos estão transformando ferramentas de segurança da web em fonte para desenvolver ataques

Atualmente é possível encontrar ferramentas de segurança gratuitas e de código-aberto que podem ser baixadas livremente na web para fazer testes de penetração e exploração de vulnerabilidades. Estas ferramentas em geral são usadas de forma ética por profissionais que desejam testar a segurança de seu software.

O que não se imaginava, porém, é que ferramentas populares de testes são muito utilizadas por hackers, para servir de base para construção de ataques. Esta é uma das conclusões do estudo ‘Adversary Infrastructure Report 2020’ elaborado pelos pesquisadores de segurança cibernética da Recorded Future/Insikt Group, que descobriram, por exemplo, que o Cobalt Strike e o Metasploit são a opção mais popular para hospedar servidores de ataques de ‘comando e controle’ (C&C) de malware. Na prática, os hackers estão procurando criar ameaças a partir de software, documentação e “esqueletos” que você pode baixar livremente na internet.

Nesta categoria, os pesquisadores coletaram mais de 10.000 servidores C&C exclusivos de pelo menos 80 famílias de malware até 2020. Descobriu-se que as famílias de ameaças mais comumente observadas foram dominadas por ferramentas de código aberto ou outras disponíveis comercialmente na web. Após avaliarem esta base informações, ao invés de encontrar códigos 100% originais, detectaram muitas variações de ferramentas open source.

Ferramentas de teste de penetração, também conhecidas como ferramentas de segurança ofensivas e ferramentas de equipe vermelha, também encontraram seu caminho nos kits de ferramentas dos invasores nos últimos anos, conclui o relatório.

Enquanto o Cobalt Strike (software de emulação de ameaças e testes de penetração) respondia por 1.441 servidores C&C, o Metasploit (identifica vulnerabilidades e cria sistemas de detecção de intrusões) apenas seguia com 1.122. Juntos, os dois foram encontrados em 25% do total de servidores C&C. Além disso, o grupo observou o uso de ferramentas de código aberto menos conhecidas, como Octopus C2, Mythic e Covenant.

Os pesquisadores vêem como razões para popularidade desta prática o fato de que essas ferramentas têm interfaces gráficas com o usuário, portanto fáceis de usar, e estão totalmente documentadas, tornando-as mais acessíveis, mesmo por invasores relativamente inexperientes.

Os pesquisadores da Recorded Future esperam uma maior adoção de ferramentas de código aberto que têm ganhado popularidade recentemente, porém a forte recomendação nestes casos é de que se mantenham versões atualizadas e patchs instalados com frequência, para evitar problemas.

Fonte: Techradar.pro

Add a Comment

Your email address will not be published. Required fields are marked *