Een gevaarlijke post-exploitatietoolkit, die voor het eerst werd gebruikt voor cyberbeveiligingsdoeleinden, is nu gekraakt en gelekt naar hackgemeenschappen.
De toolkit wordt op veel verschillende websites gedeeld en de potentiële gevolgen kunnen enorm zijn nu deze in handen kan vallen van verschillende bedreigingsactoren.
Dit kan slecht zijn. De post-exploitatietoolkit in kwestie, genaamd Brute Ratel C4, werd oorspronkelijk gemaakt door Chetan Nayak. Nayak is een ex-rode teamer, wat betekent dat hij onder meer probeerde de beveiliging van een bepaald netwerk te doorbreken, dat actief werd verdedigd door degenen in het blauwe team. Daarna bespreken beide teams hoe het is gegaan en of er enkele beveiligingsfouten zijn die verbeterd kunnen worden.
Verwant
- Deze gevaarlijke nieuwe hackertool maakt phishing zorgwekkend eenvoudig
- Windows 11 stopt nu brute force-cyberaanvallen meteen
- Stealthy malware laat zien waarom u geen onbekende e-mails moet openen
Brute Ratel is precies voor dat doel gemaakt. Het is gemaakt voor gebruik door ‘red teamers’, met als uiteindelijk doel om op afstand opdrachten uit te kunnen voeren op een gecompromitteerd netwerk. Hierdoor zou de aanvaller op een eenvoudigere manier toegang krijgen tot de rest van het netwerk.
Aanbevolen video's
Cobalt Strike wordt gezien als een tool die vergelijkbaar is met Brute Ratel, en die tool wordt zwaar misbruikt door ransomware-bendes, waardoor het vrij eenvoudig te detecteren is. Brute Ratel was tot nu toe niet zo wijdverspreid en heeft een licentieverificatiesysteem dat de hackers op afstand. Nayak kan de licentie intrekken van elk bedrijf dat nep blijkt te zijn of de tool misbruikt.
Helaas behoort dat nu tot het verleden, omdat er een gekraakte versie van de tool begon te circuleren. Het werd voor het eerst in ongekraakte staat naar VirusTotal geüpload, maar een Russische groep genaamd Molecules kon het kraken en de licentievereiste er volledig van verwijderen. Dit betekent dat elke potentiële hacker het nu in handen kan krijgen als hij weet waar hij moet kijken.
Will Thomas, een onderzoeker op het gebied van cyberdreigingen, publiceerde een rapport op de gekraakte versie van de tool. Het heeft zich al verspreid naar veel Engels- en Russischsprekende gemeenschappen, waaronder CryptBB, RAMP, BreachForums, Exploit[.]in, Xss[.]is en Telegram- en Discord-groepen.
“Er zijn nu meerdere berichten op meerdere van de meest bevolkte forums over cybercriminaliteit waar datamakelaars, malware-ontwikkelaars, initiële toegangsmakelaars en ransomware-filialen hangen allemaal rond”, zegt Thomas in de rapport. In een gesprek met Piepende computer, zei Thomas dat de tool werkt en geen licentiesleutel meer vereist.
Thomas legde de potentiële gevaren van de technologie uit en zei: “Een van de meest zorgwekkende aspecten van de BRC4 hulpmiddel voor veel beveiligingsexperts is de mogelijkheid om shellcode te genereren die niet door veel EDR en AV wordt gedetecteerd producten. Deze langere periode van detectie-ontduiking kan dreigingsactoren voldoende tijd geven om initiële toegang te verkrijgen, zijwaartse bewegingen te beginnen en elders persistentie te bereiken.”
Wetende dat dit krachtige hulpmiddel beschikbaar is, in de handen van hackers wie er nooit toegang toe had moeten krijgen, is absoluut beangstigend. Laten we hopen dat ontwikkelaars van antivirussoftware de verdediging tegen Brute Ratel snel genoeg kunnen aanscherpen.
Aanbevelingen van de redactie
- Update Windows nu - Microsoft heeft zojuist een aantal gevaarlijke exploits verholpen
- Uw Steam-account kan in gevaar zijn vanwege deze nieuwe phishing-techniek
- De meest gevoelige gegevens ter wereld kunnen kwetsbaar zijn voor deze nieuwe hack
- De destructieve hackgroep REvil zou terug kunnen zijn uit de dood
- Update uw Google Chrome-browser nu: nieuwe exploits kunnen ervoor zorgen dat u vatbaar bent voor hacks
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.