Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet.
Uma pesquisa realizada pela inteligência da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre.
No artigo é publicado o seguinte ditado que “Para cada trabalho, há uma ferramenta.” ferramentas cibernéticas direcionadas a um alvo particular e que pode ser personalizadas para qualquer trabalho específico.
Na maioria das vezes estas ferramentas são devastadoras porquer são desenvolvidas sob medida, afim de neutralizar a vítima. um relatório do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido chama a atenção do problema, devido o perigo representado pela proliferação do conjunto de ferramentas genéricas de hackers que são publicadas em todas as modalidades de ataques e que estão sendo usadas, cada vez mais, com sucesso na rede.
O relatório de 11 de outubro do NCSC foi um trabalho conjunto dos governos, com nome de Five Eyes (Austrália, Canadá, Nova Zelândia, Reino Unido e EUA) que apresentou cinco ferramentas públicas disponibilizadas para uso depois do ataque inicial.
RATs (Remote Access Trojans, ou Trojans de acesso remoto)
Usadas em estágios iniciais de ataque, os RATs permitem que o agente de ameaça assuma de forma remota o controle de um sistema. Carregados com uma série de recursos variáveis que permitem o roubo de credenciais, a instalação de backdoors, etc.
Web Shells
Scripts que permitem acesso remoto e são usados com frequência no início de ataques estabelecendo presença antes de se moverem lateralmente, estes direcionados a servidores da web.
Ladrões de Credenciais
Estas ferramentas são projetadas para coletar informações de credenciais, de texto simples, em forma de hash,etc.
Estruturas de Movimentação Lateral
Essas ferramentas permitem que o agente de ameaça se movimente internamente na rede após o comprometimento inicial.
Ferramentas de Ofuscação de C2
Ferramentas de Ofuscação de servidores C2 possibilitam esconder a infraestrutura usada para controlar o malware usado em um ataque.
Revisar o relatório do NCSC e ficar atento quando deparar com uma dessas cinco ferramentas públicas de hacking em sua rede pode evitar o trabalho hacker personalizado evitando uma ameaça mais cŕitica.
Leia artigo completo na fonte …
Fonte: DefesaNet