تم الآن اختراق مجموعة أدوات خطيرة لمرحلة ما بعد الاستغلال، تم استخدامها لأول مرة لأغراض الأمن السيبراني، وتسريبها إلى مجتمعات القرصنة.
تتم مشاركة مجموعة الأدوات عبر العديد من مواقع الويب المختلفة، وقد تكون التداعيات المحتملة ضخمة الآن حيث يمكن أن تقع في أيدي جهات تهديد مختلفة.

هذا يمكن أن يكون سيئا. تم إنشاء مجموعة أدوات ما بعد الاستغلال المعنية، والتي تسمى Brute Ratel C4، في البداية بواسطة Chetan Nayak. ناياك هو عضو سابق في الفريق الأحمر، مما يعني أن وظيفته تضمنت محاولة اختراق الأوراق المالية لشبكة معينة، والتي كان يتم الدفاع عنها بنشاط من قبل أعضاء الفريق الأزرق. بعد ذلك، يناقش كلا الفريقين كيف سارت الأمور وما إذا كانت هناك بعض العيوب الأمنية التي يجب تحسينها.
متعلق ب
- أداة القرصنة الجديدة الخطيرة هذه تجعل التصيد الاحتيالي أمرًا سهلاً بشكل مثير للقلق
- يعمل Windows 11 الآن على إيقاف الهجمات الإلكترونية العنيفة في مساراتها
- توضح البرامج الضارة الخفية سبب عدم فتح رسائل البريد الإلكتروني غير المعروفة
راتيل الغاشمة تم إنشاؤه لهذا الغرض بالضبط. لقد تم تصميمه ليستخدمه "أعضاء الفريق الأحمر"، بهدف نهائي هو القدرة على تنفيذ الأوامر عن بعد على شبكة مخترقة. وهذا من شأنه أن يمنح المهاجم إمكانية الوصول إلى بقية الشبكة بطريقة أسهل.
مقاطع الفيديو الموصى بها
يُنظر إلى Cobalt Strike على أنها أداة مشابهة لـ Brute Ratel، وقد تم إساءة استخدام هذه الأداة بشكل كبير من قبل عصابات برامج الفدية، ولهذا السبب يسهل اكتشافها إلى حد ما. لم يكن Brute Ratel منتشرًا على نطاق واسع حتى الآن، ولديه نظام للتحقق من الترخيص يحافظ في الغالب على المتسللين فى مزاد. Nayak قادر على إلغاء ترخيص أي شركة يتبين أنها مزيفة أو تسيء استخدام الأداة.
لسوء الحظ، أصبح هذا الآن شيئًا من الماضي، لأن نسخة متصدعة من الأداة بدأت في الانتشار. تم تحميله لأول مرة على VirusTotal في حالته غير المكسورة، لكن مجموعة روسية تدعى Molecules تمكنت من كسره وإزالة متطلبات الترخيص منه بالكامل. وهذا يعني أنه الآن، يمكن لأي متسلل محتمل الحصول عليه إذا كان يعرف مكان البحث.
نشر ويل توماس، الباحث في مجال استخبارات التهديدات السيبرانية، تقريرًا تقرير على النسخة المتصدعة من الأداة. وقد انتشر بالفعل إلى العديد من المجتمعات الناطقة باللغة الإنجليزية والروسية، بما في ذلك CryptBB وRAMP وBreachForums وExploit[.]in وXss[.]is ومجموعات Telegram وDiscord.

"توجد الآن منشورات متعددة في العديد من منتديات الجرائم الإلكترونية الأكثر شيوعًا حيث يقوم وسطاء البيانات، وقال توماس في تقريره: "إن مطوري البرامج الضارة ووسطاء الوصول الأولي والشركات التابعة لبرامج الفدية جميعهم يتواجدون". تقرير. في محادثة مع الكمبيوتر النائموقال توماس أن الأداة تعمل ولم تعد تتطلب مفتاح ترخيص.
وأوضح توماس المخاطر المحتملة للتكنولوجيا قائلاً: "أحد الجوانب الأكثر إثارة للقلق في BRC4 الأداة للعديد من خبراء الأمن هي قدرتها على إنشاء كود القشرة الذي لم يتم اكتشافه بواسطة العديد من EDR وAV منتجات. يمكن لهذه النافذة الممتدة من التهرب من الكشف أن تمنح الجهات الفاعلة في مجال التهديد وقتًا كافيًا لإنشاء وصول أولي، وبدء التحرك الجانبي، وتحقيق الاستمرارية في مكان آخر.
مع العلم أن هذه الأداة القوية موجودة بين يدي المتسللين الذي لا ينبغي أبدا أن يتمكن من الوصول إليه، هو أمر مخيف بالتأكيد. دعونا نأمل أن يتمكن مطورو برامج مكافحة الفيروسات من تشديد الدفاعات ضد Brute Ratel قريبًا بما فيه الكفاية.
توصيات المحررين
- قم بتحديث Windows الآن - قامت Microsoft للتو بإصلاح العديد من عمليات الاستغلال الخطيرة
- قد يكون حساب Steam الخاص بك في خطر بسبب تقنية التصيد الاحتيالي الجديدة هذه
- قد تكون البيانات الأكثر حساسية في العالم عرضة لهذا الاختراق الجديد
- من الممكن أن تعود مجموعة القرصنة المدمرة REvil من الموت
- قم بتحديث متصفح Google Chrome الخاص بك الآن: قد يجعلك الاستغلال الجديد عرضة للاختراق
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.