Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Хакеры часто используют в атаках инструменты с открытым исходным кодом

14/10/20

hack68-1В области кибербезопасности термин Offensive Security Tools (OST) относится к программным приложениям, библиотекам и эксплоитам, которые обладают атакующими способностями и были выпущены либо для бесплатного скачивания, либо по лицензии с открытым исходным кодом.

OST-проекты обычно разрабатываются для демонстрации концепции эксплоита для новой уязвимости, для демонстрации новой/старой техники взлома или в виде утилит для тестирования на проникновение, предоставляемых сообществу.

Подобные инструменты помогают ИБ-экспертам изучить и подготовить системы и сети к потенциальным атакам. Однако те же инструменты помогают злоумышленникам сократить расходы на разработку собственного ПО.

Исследователь безопасности Пол Литвак (Paul Litvak) из компании Intezer Labs проанализировал 129 OST с открытым исходным кодом, а также проверил образцы вредоносных программ и отчеты о кибербезопасности с целью выяснить, насколько широко распространены проекты OST среди хакерских группировок.

Результаты были собраны на интерактивной карте .

Как обнаружил Литвак, OST широко применяются среди самых разных киберпреступников — от известных APT-группировок (DarkHotel и пр.), до операторов вредоносного ПО (TrickBot и пр.).

«Наиболее распространенными проектами были библиотеки внедрения памяти (ReflectiveDllInjection и MemoryModule) и инструменты для удаленного доступа (Empire, Powersploit и Quasar)», — отметил эксперт.

Среди инструментов для перемещения по сети лидировал Mimikatz, а для обхода контроля учетных записей пользователей чаще всего использовалась библиотека UACME.

Единственными проектами, которые не пользовались популярностью, были инструменты с функциями кражи учетных данных. Как полагает Литвак, преступники предпочитают аналогичные инструменты, предоставляемые на подпольных хакерских форумах.

Специалист также отметил, что OST-инструменты со сложными функции также редко использовались злоумышленниками, даже если их атакующие возможности были очевидны. Литвак рекомендует разработчикам OST-проектов воспользоваться данной информацией и усложнить свой код, чтобы отбить у преступников желание использовать проект.

Темы:Отрасльоткрытое ПОIntezer LabsКиберугрозы
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...