LAJMI I FUNDIT:

Kujdes: Hakerët përdorin këto pesë mjete për t’ju sulmuar

Kujdes: Hakerët përdorin këto pesë mjete për t’ju sulmuar

Mjetet e lira, por të fuqishme, po përdoren nga të gjithë duke filluar nga kriminelët kibernetikë e deri tek operatorët jo shtetërorë, thotë një raport i pesë agjencive qeveritare të sigurisë.

Sulmuesit që variojnë nga grupet e spiunazhit të mbështetura nga shtetet në operacionet kriminale kibernetike janë duke u kthyer gjithnjë e më shumë në mjetet hakerike të hapura për të ndihmuar në kryerjen e fushatave, paralajmërojnë autoritetet e sigurisë kibernetike të Australisë, Kanadasë, Zelandës së Re, Britanisë së Madhe dhe SHBA.

Hulumtimi nga vendet e përfshira në marrëveshjen e shkëmbimit të informacionit “Pesë sytë” siguron një pamje të disa prej kërcënimeve të paraqitura nga aktorët kibernetikë në mbarë botën duke i detajuar disa nga mjetet e përdorura zakonisht në sulme.


Ato janë të gjitha të disponueshme lirisht – shpesh në internet të hapur – dhe përfshijnë trojanë me qasje të largët, “mbuloja uebi” dhe mjete të fshehura. Kombinimet e disa ose të gjitha këtyre janë përdorur në fushatat e sulmeve në internet.

Agjencia Kombëtare e Sigurisë Kibernetike britanike vë në dukje se lista e mjeteve është tepër e madhe, por është hartuar për të ndihmuar mbrojtjen e rrjetit kundër disa prej mjeteve më të zakonshme që përdoren në internet.

Trojani i qasjes në distancë

Trojani i qasjes në distancë, sipas raportit, është një malware i instaluar fshehurazi në një sistem të infektuar duke siguruar një derë të pasme për të vëzhguar të gjithë aktivitetin dhe duke bërë të mundur që sulmuesi të kryejë komandat që çojnë në vjedhjen e të dhënave.

Shembulli i veçantë i dhënë në raport është JBiFrost, një trojan që përdoret zakonisht nga kriminelët kibernetikë, por me aftësinë për t’u shfrytëzuar nga aktorët shtetërorë. Ajo që e bën JBiFrost kaq të fuqishëm është se është ndër-platformë, me aftësinë për të vepruar në Windows, Linux, MAC OS X dhe Android.

Ajo dërgohet përmes email mashtrues që iu lejon sulmuesve qasje në rrejt dhe të instalojnë softuerë shtesë.

Ky lloj virusi i veçantë është i pranishëm në internet dhe agjencitë e sigurisë kibernetike thonë se e kanë vëzhguar duke u përdorur në sulme të synuara kundër pronarëve të infrastrukturës të rëndësishme kombëtare dhe operatorëve të tyre të zinxhirit të furnizimit.

Mburojat e uebit

“Mburojat e uebit” janë skripte qëllimkëqija që sulmuesit ngarkojnë në objektiva pas një kompromisi fillestar në mënyrë që të fitojnë aftësi të largëta administrative, duke u siguruar atyre që qëndrojnë prapa sulmit me potencialin për të marrë me të vërtetë grepin e tyre në sistemin e synuar, por edhe në zonat tjera të rrjetit.

Një kopje e lirë e këtij virusi në internet është China Chopper, e cila është përdorur gjerësisht nga sulmuesit për të siguruar qasje në distancë në serverët e komprometuar të internetit. Pasi të instalohet në një sistem, serveri i China Chopper mund të arrihet nga sulmuesit në çdo kohë – ndër të tjera mund të kopjojë, riemërtojë, fshijë, madje edhe të ndryshojë vulën kohore të skedarëve, transmeton KosovaPress.

Mimikatz

Mimikatz është një burim i hapur që përdoret për të tërhequr kredencialet e qartë të tekstit dhe ‘hashes’ nga kujtesa dhe ka qenë në dispozicion që nga viti 2007. Përderisa nuk është hartuar si një mjet hakerik dhe ka përdorime të ligjshme, përdoret gjithashtu si një mjet për të fituar qasje në kredencialet dhe privilegjet e administratorit.

Është përdorur në një shumëllojshmëri fushash nga grupe të ndryshme – kjo përfshin sulmet NotPetya dhe BadRabbit ransomware, ku është përdorur për të nxjerrë kredencialet e administratorit nga makinat e Windows në mënyrë që të ndihmojnë në përhapjen e sulmit.

PowerShell Empire

Projektuar si një mjet i testimit të ligjshëm të penetrimit në vitin 2015, ai u ka mundësuar sulmuesve me kohë që të kuptojnë se mund të përdorin PowerShell Empire për të ndihmuar në kryerjen e veprimtarisë së dëmshme. Mjeti i lejon sulmuesit të përfitojë privilegjet, kredencialet, të depërtojë në informacione dhe të lëvizin në rrjet.

Ajo gjithashtu vjen me bonus shtesë që vepron pothuajse tërësisht në kujtesë – duke e bërë të vështirë të gjurmohen – dhe fakti se për shkak se PowerShell është një operacion i ligjshëm, aktiviteti keqdashës shpesh shkon pa u vënë re nga softueri i sigurisë.

Fuqia e PowerShell Empire ka bërë që të përdoret zakonisht nga shtetet dhe kriminelët kibernetikë për të kryer fushatat e fshehta.

Mjetet e fshehjes C2

Nëse nuk kanë interes për t’u zbuluar, sulmuesit shpesh do të shikojnë për të fshehur gjurmët e tyre kur komprometojnë një objektiv, duke përdorur mjete të posaçme në mënyrë që të errësojnë vendndodhjen dhe aktivitetin e tyre.

Njëri që përdoret në shumë sulme në Htran, një mjet hakerik që ka qenë i lirë në dispozicion në internet që nga viti 2009 dhe shpesh rimbushet në vende si GitHub. Duke përdorur këtë mjet, sulmuesit mund të shmangin sistemet e ndërhyrjes dhe zbulimit, dhe të fshehin komunikimet me infrastrukturën e tyre të komandimit dhe kontrollit.

Raporti thotë se një gamë e gjerë aktorësh kibernetikë janë vërejtur duke përdorur Htran në sulme ndaj objektivave të qeverisë dhe industrisë.

Agjencitë e sigurisë kibernetike paralajmërojnë se këto janë larg mjeteve të vetme të hakimit të lirë që ndodhet në dispozicion të sulmuesve. Megjithatë, ka një numër hapash që organizatat mund të ndërmarrin për të përmirësuar shanset për të mos u bërë viktimë e fushatave që përdorin këto ose mjete të ngjashme.

Rekomandimet nga agjencitë e sigurisë kibernetike përfshijnë përdorimin e autentifikimit me shumë faktorë, ndarjen e rrjeteve, ngritjen e një aftësie monitorimi të sigurisë dhe përditësimin  e sistemeve dhe softuerëve. /kp/Telegrafi/

Në trend Teknologji

Më shumë

"CarynAl më bëri milionere në moshën 24-vjeçare", influencuesja që krijoi versionin digjital të vetes rrëfen historinë personale

Teknologji
Startupi italian zhvillon një pajisje inteligjente që e kthen telefonin tuaj në një instrument muzikor

Startupi italian zhvillon një pajisje inteligjente që e kthen telefonin tuaj në një instrument muzikor

Teknologji
Pse qentë robotë po patrullojnë në resortin Mar-A-Lago të Donald Trump?

Pse qentë robotë po patrullojnë në resortin Mar-A-Lago të Donald Trump?

Teknologji
“Më parë do të mbyllej”: Nuk kemi plane të shesim TikTok-un, thotë firma kineze

“Më parë do të mbyllej”: Nuk kemi plane të shesim TikTok-un, thotë firma kineze

Teknologji
Virtual Teacher - aplikacion edukativo arsimorë në gjuhën shqipe

Virtual Teacher - aplikacion edukativo arsimorë në gjuhën shqipe

Teknologji
Specifikat e telefonit të ri të Motorola, Moto G62

Specifikat e telefonit të ri të Motorola, Moto G62

Teknologji
Kalo në kategori