Τρίτη, 26 Μαΐου, 03:40
Αρχική security Τα 5 δημοφιλέστερα hacking εργαλεία που χρησιμοποιούν οι hackers

Τα 5 δημοφιλέστερα hacking εργαλεία που χρησιμοποιούν οι hackers

Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν διάφορα hacking εργαλεία για επιθέσεις στο διαδίκτυο με βάση τις αδυναμίες του εκάστοτε στόχου, ώστε να διεισδύσουν σε ευαίσθητα δεδομένα. Όλο και πιο συχνά τα εργαλεία αυτά γίνονται διαθέσιμα στο κοινό και χρησιμοποιούνται κυρίως από κακόβουλους χρήστeς για διάφορες επιθέσεις σε όλο τον κόσμο.

top-5-hacking-tools-main

 

Σήμερα τα εργαλεία hacking είναι διαθέσιμα στον κυβερνοχώρο και παρέχουν πολλές διαφορετικές λειτουργίες που μπορούν να χρησιμοποιηθούν από οποιονδήποτε. Επίσης, αυτά τα εργαλεία χρησιμοποιούνται για να υποκλαπούν πληροφορίες σε ένα ευρύ φάσμα κρίσιμων τομέων, όπως η υγεία, η χρηματοδότηση, η άμυνα κυβερνήσεων και πολλοί άλλοι τομείς.

Kαθημερινά, οι κακόβουλοι παράγοντες εκπαιδεύονται σε νέες τεχνικές για να βρουν πρωτότυπους τρόπους να αναπτύξουν νέα εξελιγμένα εργαλεία ώστε να αποφύγουν τα συστήματα ασφαλείας.

Παρακάτω θα δούμε τα 5 κορυφαία εργαλεία hacking τα οποία είναι διαθέσιμα στο κοινό προς χρήση.

RAT – Trojan απομακρυσμένης πρόσβασης: JBiFrost

Η απομακρυσμένη πρόσβαση δίνει την δυνατότητα σε κυβερνοεγκληματίες που μπορούν να εκτελέσουν διάφορες κακόβουλες δραστηριότητες. Ειδικά το trojan απομακρυσμένης πρόσβασης JBiFrost (RAT), το οποίο είναι ένα από τα πιο ισχυρά Adwind RAT και δίνει πρόσβαση root στον εισβολέα.

Επίσης, περιέχει πολλές λειτουργίες και χρησιμοποιείται για την εγκατάσταση backdoors και keyloggers, λήψη screenshots και εξαγωγή δεδομένων.

Για να αποφευχθεί η ανάλυση του, απενεργοποιεί τα μέτρα ασφαλείας, όπως το Task Manager, και τα εργαλεία ανάλυσης δικτύου, όπως το Wireshark, στο σύστημα του θύματος.

Δυνατότητες

Το JBiFrost RAT είναι βασισμένο σε Java, cross-platform και πολυλειτουργικό. Αποτελεί απειλή για πολλά διαφορετικά λειτουργικά συστήματα, συμπεριλαμβανομένων των Windows, Linux, MAC OS X και Android.

Με βάση παλαιότερα αρχεία καταγραφών, έχει καταφέρει να αποσπάσει υλικό πνευματικής ιδιοκτησίας, τραπεζικά διαπιστευτήρια και προσωπικά στοιχεία ταυτότητας. Οι μηχανές που έχουν μολυνθεί με το JBiFrost μπορούν επίσης να χρησιμοποιηθούν σαν botnets για να πραγματοποιήσουν επιθέσεις Distributed Denial of Service (DDoS).

Κλοπή διαπιστευτηρίων εισόδου: Mimikatz

Κύριος στόχος αυτού του εργαλείου είναι η συλλογή των διαπιστευτηρίων άλλων χρηστών που έχουν συνδεθεί σε έναν στοχευμένο Η/Υ με λειτουργικό σύστημα Windows.

Το Mimikatz αποκτά πρόσβαση στα διαπιστευτήρια μέσα από μια διαδικασία των Windows που ονομάζεται “Υπηρεσία υποσυστήματος τοπικής ασφάλειας”. Αυτά τα διαπιστευτήρια, βρίσκονται είτε σε μορφή απλού κειμένου ή σε hashed form και μπορούν να επαναχρησιμοποιηθούν για να παρέχουν πρόσβαση σε άλλα μηχανήματα σε ένα δίκτυο.

Ο πηγαίος κώδικας του Mimikatz είναι διαθέσιμος στο κοινό και ο καθένας μπορεί να τον τροποποιήσει και να προσθέσει νέες λειτουργίες.

Πολλά χαρακτηριστικά του Mimikatz μπορούν να αυτοματοποιηθούν με την χρήση διαφόρων scripts μέσω PowerShell, επιτρέποντας στους επιτιθέμενους να εκμεταλλευτούν γρήγορα τις αδυναμίες ενός δικτύου.

Web shells: China Chopper

Το China Chopper είναι ένα από τα ισχυρά hacking εργαλεία που θα βρείτε να κυκλοφορούν στο διαδίκτυο, διαθέτοντας ένα καλογραμμένο web shell το οποίο είναι διαθέσιμο στο κοινό μετά από την παραβίαση ενός host.

Οι κυβερνοεγκληματίες το χρησιμοποιούν για να μεταφορτώσουν τα κακόβουλα scripts σε έναν κεντρικό υπολογιστή μετά από μια παραβίαση, ώστε να προχωρήσουν σε μια απομακρυσμένη πρόσβαση ενός κακόβουλου παράγοντα.

Το web shell με την ονομασία China Chopper χρησιμοποιείται ευρέως από κακόβουλους φορείς για την απομακρυσμένη πρόσβαση σε παραβιασμένους διακομιστές του διαδικτύου, όπου παρέχεται διαχείριση εγγράφων και μητρώου, παράλληλα με την πρόσβαση εικονικού τερματικού στην παραβιασμένη συσκευή.

Ένα χαρακτηριστικό του China Chopper είναι ότι κάθε ενέργεια παράγει ένα HTTP POST action. Κάτι τέτοιο είναι εύκολα ανιχνεύσιμο από πολλά προγράμματα ασφάλειας.

Frameworks πλευρικής κίνησης: PowerShell Empire

Το PowerShell Empire βοηθάει τους επιτιθέμενους να αποκτήσουν πρόσβαση μετά την αρχική παραβίαση.

Το Empire μπορεί επίσης να χρησιμοποιηθεί για τη δημιουργία κακόβουλων scripts και εκτελέσιμων αρχείων για πρόσβαση μέσω social engineering στα δίκτυα.

Το PowerShell Empire σχεδιάστηκε ως ένα νόμιμο εργαλείο penetration testing το 2015. Λειτουργεί ως framework για συνεχή εκμετάλλευση όταν ένας εισβολέας έχει αποκτήσει πρόσβαση σε ένα σύστημα. Οι αρχικές μέθοδοι εκμετάλλευσης ποικίλλουν μεταξύ των παραβιάσεων και οι κακόβουλοι παράγοντες μπορούν να διαμορφώσουν το framework του Empire μοναδικά για κάθε σενάριο και στόχο.

Το Empire επιτρέπει σε έναν εισβολέα να εκτελέσει μια σειρά ενεργειών στη μηχανή ενός θύματος και παρέχει τη δυνατότητα εκτέλεσης ενεργειών PowerShell χωρίς να απαιτείται η χρήση του ‘powershell.exe’ στο σύστημα. Οι επικοινωνίες του είναι κρυπτογραφημένες και η αρχιτεκτονική του ευέλικτη.

Εργαλεία απόκρυψης: HTran

Τα εργαλεία απόκρυψης είναι πολύ σημαντικά και η χρήση τους είναι να κρατούν την ταυτότητα των εισβολέων μυστική ώστε να αποφύγουν την ανίχνευση. Υπάρχουν ορισμένα εργαλεία διατήρησης απορρήτου, όπως το TOR, ή και άλλα εργαλεία που μπορούν επίσης να αποκρύψουν την τοποθεσία τους.

“Το HUC (HTran) είναι ένα εργαλείο μεσολάβησης, το οποίο χρησιμοποιείται για την ανακατεύθυνση των συνδέσεων πρωτοκόλλου ελέγχου μετάδοσης (TCP) από τον τοπικό κεντρικό υπολογιστή σε έναν απομακρυσμένο κεντρικό υπολογιστή. Αυτό καθιστά δυνατή την απόκρυψη των επικοινωνιών ενός εισβολέα.”

Έχουν παρατηρηθεί πολλές διαφορετικές περιπτώσεις στον κυβερνοχώρο όπου κακόβουλοι παράγοντες χρησιμοποιούν το HTran και άλλα εργαλεία proxy συνδέσεων για:

  • να αποφύγουν τα συστήματα εισβολής και ανίχνευσης σε ένα δίκτυο
  • να αφομοιωθούν με το κανονικό traffic για να παρακάμψουν τους ελέγχους ασφάλειας
  • να υπονομεύσουν ή να αποκρύψουν υποδομές ή επικοινωνίες
  • να δημιουργήσουν υποδομές ομότιμης σύνδεσης (peer-to-peer) ή δικτύωσης C2 για να αποφύγουν την ανίχνευση και να παρέχουν σταθερές συνδέσεις

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

LIVE NEWS

Bill Gates: Νέα θεωρία συνωμοσίας για το εμβόλιο του COVID-19

Νέα θεωρία συνωμοσίας θέλει τον Bill Gates να σχεδιάζει να χρησιμοποιήσει το εμβόλιο, που θα κατασκευαστεί για την καταπολέμηση του COVID-19, για...

Power Glove: Μετατράπηκε σε χειριστήριο modular synth!

Power Glove: μετατράπηκε σε χειριστήριο modular synth: O Sam Battle, βρήκε τον τρόπο να μετατρέψει το γάντι της Nintendo, σε «τηλεχειριστήριο» μουσικής,...

PowerToys: Κυκλοφόρησε η έκδοση 0.18 με δύο νέα εργαλεία

Στο συνέδριο Microsoft Build 2020, η Microsoft ανακοίνωσε τα PowerToys 0.18, τα οποία περιέχουν δύο νέα εργαλεία,...

Mozilla, Twitter και Reddit: Απαραίτητη η προστασία του ιστορικού αναζήτησης και περιήγησης των χρηστών

Μια ομάδα επτά εταιρειών Internet δεσμεύεται να υπερασπιστεί το απόρρητο των χρηστών της αυτή την εβδομάδα, όταν η Βουλή των Αντιπροσώπων των...

Το eBay port σαρώνει τα PC για προγράμματα remote access

Όταν επισκέπτεστε τον ιστότοπο eBay.com, θα τρέχει ένα script που εκτελεί σάρωση τοπικής θύρας του υπολογιστή σας για να εντοπίσει εφαρμογές απομακρυσμένης...

Παραβίαση σε τράπεζα οδήγησε σε διαρροή στοιχείων καρτών πελατών

Οι hackers πίσω από το Maze ransomware δημοσίευσαν δεδομένα καρτών πληρωμής που έκλεψαν από την Τράπεζα της...

Κυκλοφόρησε νέο Unc0ver jailbreak: Επηρεάζει την έκδοση iOS 13.5!

Μια ομάδα από hackers, ερευνητές ασφαλείας και μηχανικούς, η Unc0ver, κυκλοφόρησε ένα νέο jailbreak package για iOS...

Hacker πουλά τις βάσεις δεδομένων των Ledger, Trezor και KeepKey

Ο hacker που παραβίασε το φόρουμ Ethereum.org φέρεται να πουλά τις βάσεις δεδομένων για τα τρία πιο δημοφιλή hard wallets κρυπτογράφησης -...

Πλατφόρμα εκπαίδευσης EduCBA: Επαναφέραμε τα password σας

Ο διαδικτυακός ιστότοπος εκπαίδευσης EduCBA άρχισε να ενημερώνει τους πελάτες ότι επανέφεραν τους κωδικούς πρόσβασης μετά από παραβίαση δεδομένων.

Επιχειρήσεις: “Work From Home” ή “Work From Anywhere”;

Στην εποχή μας, στα περισσότερα επαγγέλματα οι εργαζόμενοι περνούν το μεγαλύτερο μέρος του χρόνου τους σε ένα γραφείο, μπροστά από έναν υπολογιστή....