EN CZ DE PL HU SK

Odborníci v oblasti kybernetické bezpečnosti varují před novým nástrojem pro post-exploataci založeným na Rustu s názvem Splinter

Odborníci v oblasti kybernetické bezpečnosti upozornili na objevení nového nástroje pro post-exploataci, nazvaného Splinter. Jednotka 42 společnosti Palo Alto Networks sdílela své poznatky poté, co program objevila na několika systémech svých zákazníků.

„Má standardní sadu funkcí běžně nalezených v nástrojích pro penetrační testování a jeho vývojář jej vytvořil pomocí programovacího jazyka Rust,“ uvedl Dominik Reichel z Unit 42. „I když Splinter není tak pokročilý jako jiné známé nástroje pro post-exploataci, jako je Cobalt Strike, stále představuje potenciální hrozbu pro organizace, pokud je zneužit.“

Nástroje pro penetrační testování se běžně využívají v operacích red teamu pro identifikaci možných bezpečnostních hrozeb v síti firmy. Tyto simulace útoků však mohou být zneužity i ze strany útočníků. Jednotka 42 uvedla, že nezjistila žádnou aktivitu útočníků spojenou se sadou nástrojů Splinter. Zatím nejsou k dispozici žádné informace o tom, kdo nástroj vyvinul.

Artefakty objevené firmou pro kybernetickou bezpečnost odhalují, že jsou „mimořádně velké“, přibližně 7 MB, především kvůli přítomnosti 61 Rust krabic v něm.

Splinter se neliší od jiných rámců pro post-exploataci jelikož přichází s konfigurací, která zahrnuje informace o serveru pro příkazy a řízení (C2), které jsou analyzovány za účelem navázání kontaktu se serverem pomocí HTTPS.

„Implantáty Splinter jsou řízeny modelem založeným na úkolech, což je běžné pro post-exploataci,“ poznamenal Reichel. „Získává své úkoly ze serveru C2, který útočník definoval.“

Některé z funkcí nástroje zahrnují provádění příkazů Windows, spouštění modulů prostřednictvím vzdálené injekce procesů, nahrávání a stahování souborů, shromažďování informací o účtech cloudových služeb a mazání sebe sama ze systému.

„Rostoucí rozmanitost podtrhuje důležitost udržování aktuálních schopností prevence a detekce, protože útočníci pravděpodobně použijí jakékoli techniky, které jsou účinné pro kompromitaci organizací,“ řekl Reichel.

Zdroj: thehackernews.com

Zdroj: IT SECURITY NETWORK NEWS  

Napsat komentář