Пятница, 15 января, 16:49
дома безопасность Хакерам нравятся инструменты OST

Хакерам нравятся инструменты OST

В области кибербезопасности термин OST относится к программным приложениям, библиотекам и фермам, которые имеют возможность вторгаться и были выпущены либо для бесплатной, либо для лицензионной загрузки. с открытым исходным кодом.

OST-проекты обычно выпускаются для доказательство концепции подвига для нового уязвимость, чтобы продемонстрировать новую (или старую) технику взлома или как утилиты для тестирования на проникновение, доведенные до сведения сообщества.

Сегодня OST - один из самых спорных вопросов в сообществе информационной безопасности (infosec).

С одной стороны, есть люди, которые за такой трафик. инструментов, утверждая, что они могут помочь защитникам учиться и готовиться системы и сети для будущего нападки.

С другой стороны, есть те, кто говорит, что проекты OST помогают злоумышленникам сократить свои расходы. рост собственных инструментов и их сокрытия деятельность им.

OST

Интерактивная карта для использования OST

Эти дискуссии продолжаются более десяти лет. Однако они всегда основывались на личном опыте и верования, и никогда на самом деле данные.

Об этом заявил Пол Литвак, исследователь кибербезопасности из Intezer Labs, в начале этого месяца в своем выступлении на конференции по безопасности Virus Bulletin.

Литвак собирает данные о 129 хакерских инструментах с открытым исходным кодом и выполняет выборочный поиск вредоносные программы и отчеты о кибербезопасности, чтобы узнать, насколько широко распространены проекты OST среди хакерских команд, таких как низкоуровневые банды вредоносных программ, финансовые преступления и даже группы APT, финансируемые член.

Результаты были собраны в этом интерактивная карта.

Самый популярный OST

Литвак обнаружил, что ОЗТ широко применяются в экосистеме киберпреступности. От таких знаменитостей, как DarkHotel, до киберпреступных компаний, таких как TrickBot, многие группы использовали инструменты или библиотеки, которые изначально были разработаны исследователями безопасности, но теперь регулярно используются для преступления в киберпространстве.

«Мы обнаружили, [что] наиболее распространенными проектами были библиотеки и инструменты для внедрения в память. RAT", - сказал Литвак.

Самым популярным инструментом внедрения памяти была библиотека ReflectiveDllInjection, за которой следовала библиотека MemoryModule. В RATs [Empire Remote Access Tools] лучшими проектами были Empire, Powersploit и Quasar ». В категории бокового движения преобладали Mimikatz.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Программы-вымогатели ответственны за половину всех утечек данных в больницах

Почти половина утечек данных, произошедших в больницах и в более широком секторе здравоохранения, связана с атаками программ-вымогателей, ...

Астрономы только что нашли самую старую огромную черную дыру

Квазар был обнаружен в темном уголке космоса - на расстоянии более 13,03 миллиарда световых лет - и содержит ...

Какие самые лучшие и самые доступные телефоны 5G на 2021 год

Скоро рынок будет наводнен устройствами 5G среднего уровня. Все происходящее будет по-настоящему увлекательным: вы сможете ...

Проверенные учетные записи Twitter в мошенничестве с криптовалютой с именем Илона Маска нарушены!

В последнее время хакеры нарушают проверенные учетные записи Twitter в мошенничестве с раздачей криптовалюты, в котором используется имя генерального директора ...

Classiscam: Мошенники «подделывают» бренды и обманывают пользователей европейских рынков!

Десятки преступных группировок публикуют фейковые объявления на популярных онлайн-рынках, чтобы привлечь ничего не подозревающих пользователей на «мошеннические» коммерческие сайты или фишинг ...

iOS 14.4: отображает уведомление о ремонте с использованием неоригинальных камер.

Начиная с iPhone 11, Apple добавила уведомление в iOS, которое сообщает пользователю, когда на устройстве есть ...

Facebook: подает в суд на разработчиков расширений Chrome за кражу данных

Facebook подал иск против двух граждан Португалии за разработку расширений Chrome, которые собирали данные от пользователей Facebook.

Cisco не исправляет 74 ошибки в маршрутизаторах RV, достигших своего EOL

Вчера Cisco заявила, что не будет выпускать обновления прошивки для исправления 74 уязвимостей, о которых сообщалось в ...

В ожидании освобождения хакер совершает новые преступления!

После осуждения косовский хакер был помилован. Хакер предоставил информацию, позволяющую установить личность, более 1.000 ...

Nintendo исключает взлом Game & Watch

Nintendo подала два иска о нарушении авторских прав против YouTube за видео, демонстрирующее взлом Super Mario ...