image

Five Eyes-landen publiceren rapport over populaire hackingtools

vrijdag 12 oktober 2018, 07:11 door Redactie, 9 reacties

De Amerikaanse, Australische, Britse, Canadese en Nieuw-Zeelandse overheid, ook bekend als de Five Eyes-landen, hebben een rapport gepubliceerd over vijf publiek beschikbare hackingtools die bij recente cyberaanvallen wereldwijd zijn ingezet (pdf).

Op deze manier hopen de autoriteiten netwerkbeveiligers te helpen bij het verdedigen van hun netwerken. De eerste hackingtool die wordt genoemd is JBiFrost, een remote access trojan (RAT) waarmee een aanvaller besmette machines op afstand kan bedienen. De RAT is voor verschillende platformen beschikbaar (Android, Linux, macOS en Windows) en is onder andere gebruikt om gevoelige gegevens bij organisaties te stelen.

De tweede tool is China Chopper, een webshell die aanvallers op al gehackte webservers installeren. Op deze manier kunnen de aanvallers op de webserver inloggen. China Copper wordt al sinds 2012 ingezet. Het rapport laat weten dat er eenvoudige manieren zijn om via de commandline op de aanwezigheid van de webshell te zoeken.

Mimikatz is de derde hackingtool die in het rapport wordt genoemd. Een onder aanvallers zeer populaire tool voor het stelen van wachtwoorden en wachtwoordhashes. Het werd al in 2011 gebruikt bij de aanval op de Nederlandse certificaatautoriteit DigiNotar. Ook de aanvallers achter de NotPetya- en BadRabbit-malware maakten gebruik van Mimikatz.

Het PowerShell Empire, een framework om lateraal door een netwerk te bewegen, wordt als vierde tool genoemd. Voordat het framework kan worden ingezet moet een aanvaller al toegang tot een systeem hebben. Het was ontwikkeld als een legitieme tool voor penetratietesters, maar is de afgelopen jaar zeer populair onder statelijke actoren en georganiseerde criminelen, zo laat het rapport weten.

Het rapport sluit af met de hackingtool HTran. De HUC Packet Transmitter (HTran) is een proxytool die wordt gebruikt om tcp-verbindingen van de local host naar een remote host te onderscheppen en aan te passen. Hierdoor kan een aanvaller zijn verkeer van het gehackte netwerk obfusceren. De tool is al sinds 2009 op internet beschikbaar.

Naast specifiek advies over de vijf genoemde hackingtools geeft het rapport ook verschillende algemene aanbevelingen. Daarin wordt onder andere gesteld dat organisaties hun mensen als eerste verdedigingslinie moeten beschouwen.

Reacties (9)
12-10-2018, 08:03 door Anoniem
Weer een mooi overheidsrapportje vol met "HET IS ALLEMAAL HEUL GEVAARLIJK HOOORRRJJ", inclusief de standaard boemannen en bangmaakwoorden. Maar de security industrie doet precies dit al ruim dertig jaar en we zijn nog niets opgeschoten. "Lekker gewerkt, pik."
12-10-2018, 08:05 door Anoniem
Leuk maar het heeft weinig nut om te publiceren. Voor elke tool zijn wel alternatieven te vinden en in default configuratie zal AV ze ook herkennen. Het probleem zit er in dat deze tools op het systeem weten te komen en vervolgens onopgemerkt blijven.

Zolang producenten met brakke code en apparaten aan blijven komen zetten en bedrijven wellicht niet altijd genoeg doen om een solide security basis te leggen zal dit probleem altijd blijven. Maar opzich is dat niet erg, als opeens alles veilig is verdwijnen er heel veel banen :-)
12-10-2018, 08:24 door Anoniem
En wat zijn de populaire hackingtools van de Five Eyes-landen zelf?
12-10-2018, 09:41 door Anoniem
Deze landen hacken het meest en ze hacken ook in Europa en Nederland alleen hoor je er weinig over want dat heet diplomatie. Als de Russen iets doen dan komt het gelijk groot in de nieuws.
12-10-2018, 12:37 door Anoniem
Weer een mooi overheidsrapportje vol met "HET IS ALLEMAAL HEUL GEVAARLIJK HOOORRRJJ", inclusief de standaard boemannen en bangmaakwoorden. Maar de security industrie doet precies dit al ruim dertig jaar en we zijn nog niets opgeschoten. "Lekker gewerkt, pik."

Gewoon een goed en bruikbaar rapport. Zoals zoveel rapporten over dit soort onderwerpen. Altijd die afzeik modus hier, doodvermoeiend.
12-10-2018, 16:58 door Anoniem
De RAT is voor verschillende platformen beschikbaar (Android, Linux, macOS en Windows) en is onder andere gebruikt om gevoelige gegevens bij organisaties te stelen.
Wel raar dan dat ze geen rekening houden met iOS.
12-10-2018, 18:57 door Anoniem
Hoe zit het met de backdoor van de VS? De zogenaamde 'updates' ;) en bewuste beveiligingslekken?
12-10-2018, 21:20 door Anoniem
Ik neem wel een slokje broodkwast, kwas chlebowy, gezond en verfrissend en vitamine B.

Hacking is niet zozeer het doel. Doel is directe toegang met zo weinig mogelijk moeite
via Big Tech, allerlei faciliterende diensten, zoals CDNs etc.

Waarom encryptie kraken, als je voordat encryptie gebeurt al binnen kan zitten op de AMX bij voorbeeld?
Het bedje van/voor de diensten is meestal door anderen al opgeschud en gespreid.

Verhaaltjes voor de vaak vertellen is vers twee.
13-10-2018, 09:22 door Anoniem
Door Anoniem: Hoe zit het met de backdoor van de VS? De zogenaamde 'updates' ;) en bewuste beveiligingslekken?

Daar praten ze natuurlijk niet over. Ze moeten jou namelijk nogsteeds kunnen hacken mochten ze dat willen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.