Los ciberdelincuentes utilizan herramientas de seguridad para facilitar los ataques

hackers imagen relacionada

Algunas de las herramientas de prueba de penetración más populares del mundo se han visto comprometidas y se han utilizado para alojar malware, así como servidores de comando y control (C&C) , dicen los expertos.

Un nuevo informe de la firma de inteligencia de amenazas Recorded Future afirma que dos herramientas utilizadas para simular la acción de un atacante, Cobalt Strike y Metasploit, se han utilizado para alojar servidores C&C de malware, cuyo objetivo es controlar los dispositivos comprometidos o aceptar datos robados.

Si bien el uso de software de código abierto para realizar ataques no es nada nuevo, las herramientas de seguridad ofensivas (o herramientas del equipo rojo) como estas generalmente se consideran entre las más complejas. Recorded Future cree que estas operaciones de malware fueron obra de atacantes patrocinados por el estado o de grupos motivados financieramente (o ambos)

Según un informe de ZDNet , más de una cuarta parte de todos los servidores C&C de malware implementados el año pasado se alojaron utilizando estas dos herramientas, con Cobalt Strike responsable del 13,5 por ciento y Metasploit del 10,5 por ciento.

Según el informe, el año pasado se descubrieron más de 10.000 servidores C&C de malware y 80 cepas de malware. En promedio, estos servidores funcionan durante 54,8 días y un tercio se alojó en EE. UU.

Durante el próximo año, Recorded Future espera que los delincuentes adopten más herramientas populares de código abierto, nombrando a Covenant, Octopus C2, Sliver y Mythic como posibles candidatos.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2021-01-09. Fecha publicación el 2021-01-09. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: itproportal