Recientemente,
se publicó un informe donde los expertos de una agencia de seguridad
cibernética describen los detalles técnicos, la forma de detección, y de cómo
neutralizar los ataques de un grupo de herramientas populares de hackeo.
La creación
del informe se llevó a cabo, tras la participación de distintos centros de
investigación de seguridad cibernética de Australia, Canadá, Nueva Zelanda, Reino
Unido y Estados Unidos.
En el
documento se detallan cinco herramientas públicas, que se han usado con fines
maliciosos en ataques cibernéticos en todo el mundo.
Herramientas
maliciosas
1. Remote
Access Trojan: JBiFrost
2.
Webshell: China Chopper
3.
Credential Stealer: Mimikatz
4. Lateral
Movement Framework: PowerShell Empire
5. C2
Obfuscation and Exfiltration: HUC Packet Transmitter
En el
informe se describen los detalles técnicos del troyano de acceso remoto (RAT),
de shells web, de robo de credenciales, y de ofuscadores de Command and Control
(C&C).
En el
análisis del JBiFrost RA, determinaron que es una variante de puerta trasera
(Backdoor) Adwind; utilizada por distintos tipos de atacantes, debido a que
puede adaptarse fácilmente para el uso de cualquier cibercriminal.
Los
expertos expresaron que el JBiFrost RAT, se basa en Java, en múltiples
plataformas y es multifuncional, por consiguiente, representa una amenaza para
distintos sistemas operativos como Windows, Linux, MAC OS X y Android.
La
herramienta PowerShell Empire, la ejecutan para elevar privilegios, recopilar
credenciales, encontrar Hosts y moverse paralelamente a través de la red
objetivo.
El Shell
web de China Chopper, realiza la inyección de códigos, ejecutándolos en
Microsoft.NET mediante el método POST de HTTP.
Asimismo,
el China Chopper fue vinculado en ataques a instituciones marítimas y de
ingeniería.
Los
atacantes han utilizado el HUC Packet Transmitter (HTran), para ofuscar las
comunicaciones evadiendo los controles de seguridad y detección.
Actualmente,
las herramientas maliciosas con múltiples funcionalidades son de acceso
público, manejadas por actores estatales, delincuentes organizados y
delincuentes cibernéticos aficionados.
Estas
actividades maliciosas, han llegado a comprometer sectores críticos de salud,
finanzas, gobierno y defensa.
Por ello,
es recomendable que las instituciones mejoren la seguridad de su red,
protegiéndolas de cualquier tipo de ataque malicioso.
Fuente: