كمبيوتر

أصبحت أداة الاختراق الخطيرة هذه الآن خالية ، وقد تكون العواقب وخيمة

تم الآن اختراق مجموعة أدوات خطيرة لمرحلة ما بعد الاستغلال ، تم استخدامها لأول مرة لأغراض الأمن السيبراني ، وتسريبها إلى مجتمعات القرصنة.

تتم مشاركة مجموعة الأدوات عبر العديد من مواقع الويب المختلفة ، وقد تكون التداعيات المحتملة هائلة الآن حيث يمكن أن تقع في أيدي جهات تهديدات مختلفة.

كمبيوتر نائم

قد يكون هذا سيئا. تم إنشاء مجموعة أدوات ما بعد الاستغلال المعنية ، والتي تسمى Brute Ratel C4 ، في البداية بواسطة Chetan Nayak. ناياك هو عضو سابق في الفريق الأحمر ، مما يعني أن وظيفته تضمنت محاولة اختراق الأوراق المالية لشبكة معينة ، والتي كان يدافع عنها بنشاط أولئك الموجودون في الفريق الأزرق. بعد ذلك ، ناقش الفريقان كيف سارت الأمور وما إذا كانت هناك بعض الثغرات الأمنية التي يجب تحسينها.

تم إنشاء Brute Ratel لهذا الغرض بالضبط. تم تصميمه لاستخدام “فريق العمل الأحمر” ، بهدف نهائي هو القدرة على تنفيذ الأوامر عن بُعد على شبكة مخترقة. هذا من شأنه أن يمنح المهاجم الوصول إلى بقية الشبكة بطريقة أسهل.

يُنظر إلى Cobalt Strike على أنه أداة مشابهة لـ Brute Ratel ، وقد تم إساءة استخدام هذه الأداة بشكل كبير من قبل عصابات برامج الفدية ، وهذا هو سبب سهولة اكتشافها. لم يكن Brute Ratel منتشرًا على نطاق واسع حتى الآن ، ولديه نظام للتحقق من الترخيص أبقى المتسللين في الغالب في مأزق. يمكن لـ Nayak إلغاء ترخيص أي شركة يتبين أنها مزيفة أو تسيء استخدام الأداة.

لسوء الحظ ، أصبح هذا الآن شيئًا من الماضي ، لأن إصدارًا متصدعًا من الأداة بدأ في الانتشار. تم تحميله لأول مرة على VirusTotal في حالته غير المتشققة ، لكن مجموعة روسية تسمى Molecules تمكنت من كسرها وإزالة متطلبات الترخيص منها بالكامل. هذا يعني أنه الآن ، يمكن لأي متسلل محتمل أن يضع يده عليه إذا كان يعرف مكان البحث.

نشر ويل توماس ، الباحث في استخبارات التهديدات السيبرانية ، تقريرًا عن النسخة المخترقة من الأداة. لقد انتشر بالفعل إلى العديد من المجتمعات الناطقة باللغة الإنجليزية والروسية ، بما في ذلك CryptBB و RAMP و BreachForums و Exploit[.]في Xss[.]هو ، ومجموعات Telegram و Discord.

شخص يكتب على لوحة مفاتيح الكمبيوتر.

قال توماس في التقرير: “هناك الآن العديد من المنشورات في العديد من منتديات الجرائم الإلكترونية الأكثر اكتظاظًا بالسكان حيث يتسكع كل من وسطاء البيانات ومطوري البرامج الضارة ووسطاء الوصول الأولي والشركات التابعة لبرامج الفدية”. في محادثة مع Bleeping Computer ، قال توماس إن الأداة تعمل ولم تعد تتطلب مفتاح ترخيص.

أوضح توماس المخاطر المحتملة للتكنولوجيا ، قائلاً: “إن أحد الجوانب الأكثر إثارة للقلق في أداة BRC4 للعديد من خبراء الأمن هو قدرتها على إنشاء كود قشرة لا يتم اكتشافه بواسطة العديد من منتجات EDR و AV. يمكن أن تمنح هذه النافذة الممتدة لتهرب الاكتشاف الجهات الفاعلة في التهديد وقتًا كافيًا لإنشاء الوصول الأولي ، وبدء الحركة الجانبية ، وتحقيق المثابرة في مكان آخر “.

إن معرفة أن هذه الأداة القوية موجودة ، في أيدي المتسللين الذين لم يكن من المفترض أن يتمكنوا من الوصول إليها ، أمر مخيف بالتأكيد. دعونا نأمل أن يتمكن مطورو برامج مكافحة الفيروسات من تشديد الدفاعات ضد Brute Ratel قريبًا.

توصيات المحررين






اظهر المزيد
زر الذهاب إلى الأعلى