Las herramientas automatizadas hacen que los ataques cibernéticos sean más fáciles de realizar



Atrás quedaron los días en que los actores de la amenaza tenían que dedicar tiempo y esfuerzo a planificar y desarrollar un ataque por su cuenta, dice Recorded Long term.

Así como la automatización de seguridad está ayudando a las organizaciones a detectar, responder y remediar las amenazas cibernéticas de manera más efectiva, también está facilitando la vida de los cibercriminales.

Recorded Long run analizó recientemente datos de su plataforma de inteligencia de amenazas, fuentes de inteligencia de código abierto e informes públicos para ver si podía identificar las herramientas y servicios automatizados que los actores de amenazas utilizan con mayor frecuencia para facilitar los ataques.

El proveedor de inteligencia de amenazas descubrió un próspero ecosistema de comerciantes que venden una variedad de productos para automatizar casi todos los aspectos de la cadena de ataque, desde el reconocimiento inicial y el robo de la pink hasta la entrega de carga útil, evasión de defensa, exfiltración de datos y monetización de datos robados.

Recorded Long run encontró malware que alguna vez les tomó a los atacantes desarrollar, probar e implementar, ahora disponibles en el mercado, lo que brinda a los actores sofisticados y no sofisticados la capacidad de ejecutar campañas maliciosas con poco esfuerzo.

en un reporte Esta semana, el proveedor lanzó una lista de 10 herramientas y servicios automatizados que encontró que los actores de amenazas están usando más comúnmente para automatizar los ataques actualmente. Entre ellos se encuentran productos que permiten a los atacantes validar o acceder rápidamente a contraseñas para miles de cuentas, y productos que permiten a los atacantes eludir los productos antimalware para entregar cargas útiles y herramientas para robar credenciales y otros datos confidenciales de sistemas comprometidos. La lista también incluye rastreadores para robar datos de tarjetas de pago de sitios de comercio electrónico y mercados subterráneos, donde los actores de amenazas pueden vender credenciales robadas y otros datos de manera totalmente automatizada.

Muchas de las herramientas y servicios que utilizan los atacantes en estos días están automatizados y comercializados y, por lo tanto, son más fáciles de usar por los actores de amenazas, dice Roman Sannikov, director de servicios de analistas de Recorded Potential. «Encontramos herramientas que permiten a los ciberdelincuentes acceder a la fuerza bruta sin siquiera abrir una línea de comando, con bots a su disposición», dice.

La tendencia resalta la necesidad de que las organizaciones se mantengan actualizadas sobre las tácticas, técnicas y procedimientos de los actores de amenazas y las herramientas y servicios que utilizan, dice.

«Realmente, la mayor diferencia es la velocidad y la facilidad con que un actor de amenazas puede hacer frente a una campaña», dice Sannikov. «Cuando tantas cosas que en el pasado tenían que hacerse manualmente ahora salen del estante, por así decirlo, un actor de amenazas puede simplemente tomar una herramienta que se adapte a sus necesidades «.

Un ejemplo de lo easy que se ha vuelto para los actores de amenazas lanzar una campaña maliciosa es la fácil disponibilidad de acceso a entidades violadas, dice. Los atacantes ya no tienen que gastar tiempo y esfuerzo tratando de piratear una pink objetivo por su cuenta. Numerosas fuentes están disponibles bajo tierra donde un posible atacante puede comprar, o incluso obtener free of charge, bases de datos completas de credenciales que otros atacantes podrían haber extraído previamente de sitios world wide web comprometidos. A menudo, el contenido de estas bases de datos no se vende por completo, sino en fragmentos, como cuentas de correo electrónico y contraseñas u otra información de identificación particular.

Acceso a redes comprometidas
Hay otras fuentes disponibles donde los ciberdelincuentes pueden comprar acceso a redes comprometidas que pertenecen a entidades comerciales, gubernamentales y educativas a precios que van desde unos pocos cientos hasta unos pocos miles de dólares, dijo Recorded Foreseeable future.

«En estos casos, los ciberdelincuentes han obtenido acceso a la purple de una organización utilizando diferentes métodos, como software program de terceros comprometido (como Citrix, TaxSlayer o LexisNexis), acceso RDP, enrutadores de World wide web comprometidos o phishing», señaló el proveedor.

Del mismo modo, los llamados «verificadores» y «fuerza bruta» están fácilmente disponibles que permiten a los atacantes dirigir solicitudes de inicio de sesión automatizadas a gran escala contra sitios internet objetivo para identificar y entrar en cuentas válidas. Las herramientas populares en esta categoría, como STORM, Black Bullet Account Cracker y Sentry MBA, permiten a los atacantes atacar e intentar tomar el control de cuentas en casi cualquier empresa con presencia en línea.

«Las damas y los fuerza bruta se han vuelto significativamente más sofisticados y un paso (mejor) que en el pasado», dice Sannikov. «Los actores de amenazas pueden ejecutar combinaciones de nombre de usuario y contraseña expuestas contra múltiples entidades potenciales» al mismo tiempo.

Los investigadores de Future Grabado también encontraron múltiples «cargadores», con nombres como «Amadey», «Diamond Fox» y «Smoke Bot», que permiten a los atacantes soltar cargas maliciosas en los sistemas de las víctimas, así como «cripters» para ofuscar y encriptar malware para evadir la detección. Los «ladrones», para extraer credenciales y otros datos confidenciales de los sistemas, y las inyecciones bancarias, que a menudo se usan junto con troyanos bancarios para robar las credenciales de inicio de sesión de la cuenta bancaria de un usuario, son otras herramientas comúnmente disponibles.

Recorded Future descubrió que los ciberdelincuentes en estos días ni siquiera tienen que preocuparse por encontrar un comprador para sus datos robados. Varios mercados están disponibles bajo tierra donde pueden vender su contenido por una cantidad fija o por una parte de las ganancias de las ventas de los datos.

Contenido relacionado:

Echa un vistazo a The Edge, la nueva sección de Dark Looking through para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Tres formas en que su defensa BEC está fallando y cómo hacerlo mejor».

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más tips





Enlace a la noticia initial