Вооруженные тестеры для проверки на проникновение становятся новым основным инструментом хакеров

Man

Professional
Messages
2,965
Reaction score
488
Points
83
Популярные инструменты безопасности становятся объектом все большего числа атак, поскольку злоумышленники переходят на нетехнические методы и методы подбора паролей.

Вредоносные адаптации популярных инструментов Red Teaming, таких как Cobalt Strike и Metasploit, вызывают существенные сбои и становятся доминирующей стратегией в кампаниях по распространению вредоносного ПО.

Согласно исследованию компании Elastic, занимающейся поиском угроз и известной своими решениями на основе поиска, эти два традиционных инструмента тестирования на проникновение были превращены в оружие, на долю которого в 2024 году пришлось почти половина всех вредоносных действий.

«Наиболее часто встречающиеся семейства вредоносных программ в первую очередь связаны с инструментами агрессивной безопасности (OST) — это значительный рост по сравнению с прошлым годом», — заявили исследователи из Elastic Security Labs в отчете. «Cobalt Strike, Metasploit, Sliver, DONUTLOADER и Meterpreter представляют собой около двух третей всех вредоносных программ, которые мы видели в прошлом году».

Другие важные выводы исследования Elastic включают в себя то, что предприятия чрезмерно неправильно настраивают облачные среды, что приводит к усилению враждебной активности, а злоумышленники начинают переходить от обхода защиты к прямому доступу к учетным данным.

Хорошая защита становится лучшим нападением​

Cobalt Strike (27%) и Metasploit (18%) были двумя наиболее распространенными OST, наблюдаемыми в исследовании Elastic. Другие подобные инструменты включали Silver (9%), DonutLoader (7%) и Meterpreter (5%).

Исследователи отметили, что возможность использовать инструмент, специально разработанный для выявления уязвимостей в корпоративных средах, представляет собой значительное преимущество для злоумышленников. Более того, предоставление такого инструмента с открытым исходным кодом может усугубить проблемы для групп по безопасности предприятий, поскольку увеличит его доступность для злоумышленников.

«Cobalt Strike и Metasploit уже давно играют роль в угрозах, поскольку Metasploit имеет открытый исходный код», — сказал Девон Керр, директор Elastic Security Labs. «Но мы также видим новые разновидности вредоносного ПО с открытым исходным кодом, доступные людям. В частности, Silver в этом году показал себя очень хорошо».

Керр далее объяснил, что эти инструменты особенно привлекательны для противников с минимальными техническими возможностями. «Они могут развернуть эти инструменты, и в некоторых средах они будут работать автоматически, а в других, с некоторой модификацией, они будут успешны», — сказал Керр.

Керр добавил, что это также усложняет процесс точного определения источника этих вредоносных действий.

Кроме того, исследование показало, что большая часть вредоносного ПО была развернута на системах Windows (66%) из-за широкой доступности этой операционной системы, за которой следуют хосты Linux (32%). Наименее уязвимой оказалась macOS, где было обнаружено менее 2% вредоносных программ.

Вредоносное ПО, маскирующееся под легальное программное обеспечение (трояны), было наиболее наблюдаемой категорией вредоносного ПО (82%).

Предприятия, не прошедшие комплексную проверку​

Большое количество предприятий, использующих популярные облачные среды, не выполнили рекомендации CIS по безопасной конфигурации. Общие оценки состояния для пользователей AWS, Google Cloud и Microsoft составили 57, 47 и 45 из 100.

«Разбирая неудавшиеся проверки состояния AWS, мы заметили, что 30% всех неудавшихся проверок состояния относятся к S3», — заявили исследователи, добавив, что неудавшиеся проверки состояния — это случаи, когда предприятие не выполнило установленную позицию безопасности. Сетевое взаимодействие (23%) и IAM (15,5%) были другими слабыми областями для AWS.

Учетные записи хранения (47%) и сетевые подключения (15%) остаются проблемными областями для клиентов Microsoft Azure, поскольку они не прошли большинство проверок состояния, выполненных в этих областях. В отчете отмечается, что у клиентов Google Cloud есть зияющие рабочие процессы BigQuery (44%), виртуальных машин (29%) и сетевых подключений (15%).

Еще одной растущей тенденцией, выявленной в ходе исследования, стал переход субъектов угроз от методов уклонения от защиты, которым, по-видимому, успешно противостоят, к получению законных учетных данных путем грубой силы или иным способом для дальнейшего проникновения.

«Открытия в отчете Elastic Global Threat Report за 2024 год подтверждают поведение, которое мы продолжаем наблюдать: технологии защиты работают. Наши исследования показывают снижение уклонения от защиты на 6% по сравнению с прошлым годом», — сказал Джейк Кинг, руководитель отдела разведки угроз и безопасности в Elastic. «Злоумышленники больше сосредоточены на злоупотреблении инструментами безопасности и вкладывают средства в законный сбор учетных данных для достижения своих целей, что подтверждает необходимость для организаций иметь хорошо настроенные возможности и политики безопасности».

В отчете также говорится, что 23% всех вредоносных действий в облаке были связаны с доступом к учетным данным, в основном в Microsoft Azure, причем 35% из них были совершены с помощью методов подбора, что на 12% больше, чем в прошлом году, таких как подстановка учетных данных, подбор паролей и атаки по словарю.

Источник
 
Top