Gangues de malware adoram ferramentas de hacking de código aberto

Hackers norte-coreanos violam entidades de pesquisa da COVID-19

Os projetos OST são geralmente lançados para fornecer uma prova de conceito de exploração para uma nova vulnerabilidade, para demonstrar uma nova técnica de hacking ou como utilitários de teste de penetração compartilhados com a comunidade. Portanto, gangues de malware adoram ferramentas de hacking de código aberto.

De um lado, você tem as pessoas que são a favor do lançamento de tais ferramentas, argumentando que elas podem ajudar os defensores a aprender e preparar sistemas e redes para ataques futuros.

Do lado oposto, você tem aqueles que dizem que os projetos OST ajudam os invasores a reduzir os custos de desenvolver suas próprias ferramentas e ocultar atividades em uma nuvem de testes.

Gangues de malware adoram ferramentas de hacking de código aberto

No entanto, essas discussões sempre foram baseadas em experiências e convicções pessoais; e nunca em dados reais. Assim, Paul Litvak, pesquisador de segurança da empresa Intezer Labs, compilou dados sobre 129 ferramentas de hacking ofensivas de código aberto e pesquisou em amostras de malware e relatórios de segurança cibernética para descobrir o quão difundida foi a adoção de projetos OST entre grupos de hackers.

Os projetos OST são geralmente lançados para fornecer uma prova de conceito de exploração para uma nova vulnerabilidade, para demonstrar uma nova técnica de hacking ou como utilitários de teste de penetração compartilhados com a comunidade.

Litvak descobriu que os OSTs são amplamente adotados em todo o ecossistema de crimes cibernéticos. Muitos grupos implantaram ferramentas ou bibliotecas que foram inicialmente desenvolvidas por pesquisadores de segurança, mas agora são regularmente usadas para crimes cibernéticos.

Litvak disse:

Descobrimos [que] os projetos mais comumente adotados foram bibliotecas de injeção de memória e ferramentas RAT.

Os únicos projetos OST que não eram populares foram aqueles que implementavam recursos de roubo de credenciais. Litvak acreditava que eles não eram populares por causa de ferramentas semelhantes fornecidas por hackers em fóruns clandestinos; ferramentas que vêm com recursos superiores.

Por fim, Litvak argumenta que os pesquisadores de segurança que desejam lançar ferramentas de hacking ofensivas no futuro também devem introduzir complexidade em seu código, para dissuadir os hackers de adotar seus conjuntos de ferramentas.

Fonte: ZDNET

Queda na economia faz crescer uso de código aberto

KeenWrite, um editor de texto de código aberto para matemáticos

KDiskMark, uma alternativa gratuita e de código aberto ao CrystalDiskMark

Sair da versão mobile