Minggu, Januari 17, 2021
  • Submit Post
  • Dashboard
Qerdus
  • News
  • Teknologi
  • Windows
  • Linux
  • Desain Grafis
  • Login
  • Register
No Result
View All Result
Qerdus
Home Artikel

Kelompok Malware Menyukai Alat Peretasan Ofensif

Rochmat S.N by Rochmat S.N
Oktober 15, 2020
in Artikel
0
alat-peretasan
0
SHARES
18
VIEWS
Share on FacebookShare on Twitter

Perilisan alat peretasan oleh peneliti keamanan sering berakhir pada penyalahgunaan oleh orang jahat juga.

Pada bidang keamanan cyber, istilah OST mengacu pada aplikasi perangkat lunak, perpustakaan, dan eksploitasi. Yang memiliki kemampuan peretasan ofensif dan telah terrilis sebagai unduhan gratis atau bagian bawah lisensi open source.

Related posts

WhatsApp menunda perubahan kebijakan privasi

WhatsApp menunda perubahan kebijakan privasi yang baru

Januari 17, 2021
Tutorial lengkap membuat denah lokasi dengan MS Word

Tutorial lengkap membuat denah lokasi dengan MS Word

Januari 16, 2021

Perilisan proyek OST biasanya untuk memberikan eksploitasi bukti konsep untuk kerentanan baru. Untuk menunjukkan teknik peretasan baru (atau lama), atau sebagai utilitas pengujian penetrasi yang terbagi dengan komunitas.

Saat ini, OST adalah salah satu topik paling kontroversial (jika bukan yang paling) dalam komunitas keamanan informasi (infosec).

Satu sisi, Anda memiliki orang-orang yang mendukung melepaskan alat-alat seperti itu. Dengan alasan bahwa mereka dapat membantu pembela belajar dan menyiapkan sistem dan jaringan untuk serangan pada masa depan.

Pada sisi yang berlawanan, Anda memiliki orang-orang yang mengatakan bahwa proyek OST membantu penyerang mengurangi biaya pengembangan alat mereka sendiri. Dan menyembunyikan aktivitas ke dalam awan tes dan tes pena yang sah.

alat peretasan

Peta interaktif untuk penggunaan OST

Diskusi ini telah berlangsung selama lebih dari satu dekade. Namun, mereka selalu berdasarkan pada pengalaman pribadi dan keyakinan, dan tidak pernah pada data mentah yang sebenarnya.

Paul Litvak seorang peneliti keamanan untuk perusahaan keamanan cyber Intezer Labs. Telah mencoba untuk mengatasi awal bulan ini, dalam pembicaraan pada konferensi keamanan Buletin Virus.

Litvak mengumpulkan data tentang 129 alat peretas ofensif open source. Dan mencari melalui sampel malware dan laporan keamanan cyber untuk menemukan seberapa luas adopsi proyek OST di antara kelompok peretasan. Seperti geng malware tingkat rendah, kelompok kejahatan keuangan elit, dan bahkan APTs yang tersponsori negara-bangsa.

OSTs paling populer

Litvak menemukan bahwa OSTs secara luas teradopsi untuk seluruh ekosistem kejahatan siber. Dari kelompok negara-bangsa terkenal seperti DarkHotel hingga operasi kejahatan siber seperti TrickBot. Banyak kelompok mengerahkan alat atau perpustakaan yang perkembangan awal oleh peneliti keamanan tetapi sekarang secara teratur digunakan untuk kejahatan siber.

“Kami menemukan [bahwa] proyek yang paling umum diadopsi adalah perpustakaan injeksi memori dan alat RAT,” kata Litvak.

“Alat injeksi memori yang paling populer adalah perpustakaan ReflectiveDllInjection, kemudian oleh perpustakaan MemoryModule. Untuk RATs [alat akses jarak jauh], Empire, Powersploit dan Quasar adalah proyek terkemuka.”

Dominasi kategori gerakan lateral oleh Mimikatz — tidak ada yang mengejutkan.

Dominasi perpustakaan bypass UAC oleh perpustakaan UACME. Namun, kelompok peretas Asia tampaknya lebih suka Win7Elevate, kemungkinan besar karena basis instalasi regional Windows 7 yang lebih besar.

Satu-satunya proyek OST yang tidak populer adalah mereka yang menerapkan fitur pencurian kredensial.

Litvak percaya mereka tidak populer karena penyediaan alat serupa oleh black-hats pada forum peretasan bawah tanah. Alat yang datang dengan fitur unggul, penyediaan pilihan geng malware untuk mengadopsi alih-alih alat ofensif komunitas infosec.

Cara untuk mengurangi (alat peretasan) penyalahgunaan OST yang luas

Tapi Litvak membuat pengamatan yang lebih menarik. Peneliti Intezer Labs mengatakan bahwa alat OST yang menerapkan fitur kompleks yang membutuhkan tingkat pemahaman yang lebih dalam. Penggunaan yang jarang oleh penyerang – bahkan jika kemampuan peretasan ofensif mereka jelas.

Melanjutkan pengamatan ini, Litvak berpendapat bahwa peneliti keamanan yang ingin melepaskan alat peretas ofensif pada masa depan juga harus mengambil pendekatan ini. Dan memperkenalkan kompleksitas ke dalam kode mereka, untuk mencegah aktor ancaman mengadopsi alat-alat mereka.

Jika ini tidak mungkin, Litvak berpendapat. Peneliti keamanan setidaknya harus membuat kode mereka unik dengan “taburi perpustakaan dengan nilai khusus atau tidak teratur”. Untuk memungkinkan sidik jari dan deteksi yang mudah.

“Misalnya, pengadopsian pendekatan seperti itu oleh penulis Mimikatz. Yang mana masa pakai tiket terbiarkan menjadi 10 tahun secara default – jumlah yang sangat tidak teratur,” kata Litvak.

Tags: Hacking ToolsMalwareOSTSecurity
Previous Post

WordPress Tools Mengubah Posting Blog Menjadi Tweetstorm

Next Post

Editor Video Pitivi Mendapat Pembaruan Blockbuster

Next Post
Editor Video Pitivi

Editor Video Pitivi Mendapat Pembaruan Blockbuster

PILIHAN PEMBACA

fluent windows 10 ui

Microsoft pamerkan perubahan Windows 10 UI yang baru

10 bulan ago
Firefox 82 Rilis

Firefox 82 Rilis dengan Opsi Sinkronisasi yang Baru

3 bulan ago
Layanan-Zoom-meeting

Layanan Zoom meeting menjadi kata kerja tahun 2020

2 bulan ago
whatsapp messenger beta

WhatsApp Beta Terbaru dengan Shortcut Kamera

7 bulan ago
JingOS distro Linux baru

JingOS distro Linux baru dengan tampilan yang terinspirasi iPad

24 jam ago
cara-download-video-youtube-tanpa-aplikasi

Cara Mudah Download Video Youtube Tanpa Instal Aplikasi

7 bulan ago
chip-laptop

Chip Qualcomm Gen Kedua Tidak Cukup Saingi Apple

4 bulan ago
seri galaxy s20

Update global seri Galaxy S20 untuk masalah autofocus kamera

10 bulan ago
CyberSecurity

Kolaborasi Ahli CyberSecurity melawan Peretas Coronavirus

10 bulan ago
DomaiNesia

NAIK DAUN

  • toolbox coreldraw lengkap

    Toolbox CorelDRAW Lengkap dengan Penjelasan dan Contoh

    0 shares
    Share 0 Tweet 0
  • Cara Cek Windows Original atau Bajakan dengan CMD

    0 shares
    Share 0 Tweet 0
  • Cara Edit Warna pada Gambar dengan Adobe Photoshop

    1 shares
    Share 0 Tweet 0
  • 15 Aplikasi Edit Video Gratis Terbaik 2020

    0 shares
    Share 0 Tweet 0
  • 5 Emulator Android Terbaik untuk Linux (2020)

    0 shares
    Share 0 Tweet 0
  • Cara Memberikan Efek 3D pada Gambar di CorelDraw

    0 shares
    Share 0 Tweet 0
Qerdus

Informasi terbaru seputar Teknologi, Gadget, Open-Source, Laptop/PC, Android, juga panduan lengkap desain grafis, WordPress dan tutorial lain

© 2020 QERDUS. All rights reserved

OUR LINKS

  • Tentang Kami
  • Hubungi Kami
  • Syarat & Ketentuan
  • Kebijakan Privasi

Thank you for subscribing.

Something went wrong.

  • Tentang Kami
  • Hubungi Kami
  • Syarat & Ketentuan
  • Kebijakan Privasi

© 2021 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • Artikel
  • Smartphone
  • Android
  • Teknologi
  • Software
  • Linux
  • Desain Grafis
  • Laptop

© 2021 JNews - Premium WordPress news & magazine theme by Jegtheme.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In