Herramientas maliciosas de acceso público son usadas en ataques dirigidos a todo el mundo



Recientemente, se publicó un informe donde los expertos de una agencia de seguridad cibernética describen los detalles técnicos, la forma de detección, y de cómo neutralizar los ataques de un grupo de herramientas populares de hackeo.

La creación del informe se llevó a cabo, tras la participación de distintos centros de investigación de seguridad cibernética de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos.  

En el documento se detallan cinco herramientas públicas, que se han usado con fines maliciosos en ataques cibernéticos en todo el mundo.

Herramientas maliciosas

1. Remote Access Trojan: JBiFrost
2. Webshell: China Chopper
3. Credential Stealer: Mimikatz
4. Lateral Movement Framework: PowerShell Empire
5. C2 Obfuscation and Exfiltration: HUC Packet Transmitter

En el informe se describen los detalles técnicos del troyano de acceso remoto (RAT), de shells web, de robo de credenciales, y de ofuscadores de Command and Control (C&C).

En el análisis del JBiFrost RA, determinaron que es una variante de puerta trasera (Backdoor) Adwind; utilizada por distintos tipos de atacantes, debido a que puede adaptarse fácilmente para el uso de cualquier cibercriminal.  

Los expertos expresaron que el JBiFrost RAT, se basa en Java, en múltiples plataformas y es multifuncional, por consiguiente, representa una amenaza para distintos sistemas operativos como Windows, Linux, MAC OS X y Android.

La herramienta PowerShell Empire, la ejecutan para elevar privilegios, recopilar credenciales, encontrar Hosts y moverse paralelamente a través de la red objetivo.

El Shell web de China Chopper, realiza la inyección de códigos, ejecutándolos en Microsoft.NET mediante el método POST de HTTP.

Asimismo, el China Chopper fue vinculado en ataques a instituciones marítimas y de ingeniería.

Los atacantes han utilizado el HUC Packet Transmitter (HTran), para ofuscar las comunicaciones evadiendo los controles de seguridad y detección.

Actualmente, las herramientas maliciosas con múltiples funcionalidades son de acceso público, manejadas por actores estatales, delincuentes organizados y delincuentes cibernéticos aficionados.

Estas actividades maliciosas, han llegado a comprometer sectores críticos de salud, finanzas, gobierno y defensa.  

Por ello, es recomendable que las instituciones mejoren la seguridad de su red, protegiéndolas de cualquier tipo de ataque malicioso.


Fuente:

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Herramientas maliciosas de acceso público son usadas en ataques dirigidos a todo el mundo
Herramientas maliciosas de acceso público son usadas en ataques dirigidos a todo el mundo
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGknnEbJeVeld8EI53hr0Yx5j4vg96yXZFVIIFOvufPDQ57IZ2ahw1m8rSqWGU5LAStGW8gdpgeJfG-TGiVQN1zdmSKEaEE5fxEm7DOZMGCMMlRih4hCY01SoeHwcMvs0boM0Zc6X5XVk/s640/IMG227.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGknnEbJeVeld8EI53hr0Yx5j4vg96yXZFVIIFOvufPDQ57IZ2ahw1m8rSqWGU5LAStGW8gdpgeJfG-TGiVQN1zdmSKEaEE5fxEm7DOZMGCMMlRih4hCY01SoeHwcMvs0boM0Zc6X5XVk/s72-c/IMG227.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/10/herramientas-maliciosas-de-acceso.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/10/herramientas-maliciosas-de-acceso.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy