La plupart des pirates utilisent des outils Open Source dans leurs cyberattaques

0


Mettant fin aux discussions basées sur l'opinion, un chercheur en sécurité a enquêté pour rapporter dans quelle mesure les groupes de cybercriminalité utilisent l'OST . Le rapport révèle que les Open Source Tools (OST) sont activement utilisés par tous les types de pirates à des fins diverses comme l'injection de mémoire, l'accès à distance et le mouvement latéral.

La plupart des pirates utilisent des projets OST dans leur travail

La cyber communauté se bat depuis longtemps pour l'open source d'outils de piratage offensifs. Il est divisé en deux groupes tout en discutant sur ce sujet, où un côté dit que cela aide à préparer les réseaux et les systèmes contre de futures attaques, et l'autre argumente pour simplifier le travail du pirate.

Bien que les deux soient raisonnables, ils ont simplement été débattus sur la base des opinions personnelles de chaque côté, sans faire référence à des rapports officiels. Ainsi, pour être clair, Paul Litvak de Intezer Labs a publié un rapport qui est fait de recherches sur 129 outils de piratage offensifs open source et quelques échantillons de logiciels malveillants .

Son rapport couvrait l'utilisation de ces outils par des pirates de bas niveau, des cyber-attaquants professionnels ou des APT (hackers soutenus par l'État-nation). D'après les rapports, il ressort que les groupes populaires comme TrickBot et DarkHotel ont utilisé les outils open source créés par des chercheurs en cybersécurité.

Ils ont utilisé des outils pour l'injection de mémoire, l'accès à distance et les déplacements sur le réseau. En cela, les outils populaires étaient la bibliothèque ReflectiveDllInjection et la bibliothèque MemoryModule pour l'injection de mémoire et Powersploit Empire et Quasar sont utilisés comme outils RAT populaires.

En termes de mouvement latéral, Mimikatz est enregistré comme un outil populaire. Pour les bibliothèques de contournement UAC, la bibliothèque UACME est considérée comme la plus populaire dans l’ensemble, mais pour les groupes de piratage asiatiques, il s’agit du Win7Elevate probablement en raison de la domination de Windows 7 dans la région. Litvak a également suggéré quelques conseils sur la manière de contrecarrer ces problèmes.

Il a dit que la mise en œuvre de fonctionnalités complexes qui rend la compréhension difficile peut éviter au moins certains projets d'exploitation. Ce concept de complexité du code a été essayé par l'auteur de Mimikatz et devrait être essayé par d'autres chercheurs en sécurité qui voulaient ouvrir leurs propres outils de piratage offensifs.

Leave A Reply

Your email address will not be published.