Quer apoiar meu projeto de divulgação de noticias?
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/hackers-now-sharing-cracked-brute-ratel-post-exploitation-kit-online/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.
O kit de ferramentas de pós-exploração Brute Ratel foi quebrado e agora está sendo compartilhado gratuitamente em comunidades de hackers de língua russa e inglesa.
Para aqueles que não estão familiarizados com o Brute Ratel C4 (BRC4), é um kit de ferramentas pós-exploração criado por Chetan Nayak, um ex-equipe vermelho da Mandiant e CrowdStrike.
Os red teamers são profissionais de segurança cibernética cujo trabalho é tentar violar uma rede corporativa para descobrir suas falhas, enquanto os da equipe azul tentam se defender desses ataques.
Após esses exercícios, ambos os grupos discutem o que foi encontrado para reforçar as defesas e aumentar a segurança.
Semelhante ao Cobalt Strike, o Brute Ratel é um kit de ferramentas usado por red teamers para implantar agentes, chamados texugos, em dispositivos de rede comprometidos e usá-los para executar comandos remotamente e se espalhar ainda mais em uma rede.
Brute Ratel está quebrado
Nos últimos anos, as versões crackeadas do Cobalt Strike foram tão abusadas por agentes de ameaças e gangues de ransomware que são mais facilmente detectadas pelo software de segurança.
Devido a isso, alguns agentes de ameaças e gangues de ransomware estão alterando silenciosamente para o Brute Ratel para seus ataques, supostamente criando empresas americanas falsas para passar no sistema de verificação de licenciamento.
No entanto, as coisas estão prestes a mudar, pois o pesquisador de inteligência de ameaças cibernéticas Will Thomas (também conhecido como BushidoToken) relatou que uma cópia quebrada do Brute Ratel está circulando amplamente entre os agentes de ameaças em fóruns de hackers online.
“Agora existem várias postagens em vários dos fóruns de crimes cibernéticos mais populosos, onde corretores de dados, desenvolvedores de malware, corretores de acesso inicial e afiliados de ransomware se reúnem”, alerta Thomas em um novo relatório sobre a versão crackeada do Brute Ratel.
"Isso inclui BreachForums, CryptBB, RAMP, Exploit[.]in e Xss[.]is, bem como vários grupos de Telegram e Discord."
A partir de uma breve pesquisa nos fóruns de hackers XSS e Breached, os agentes de ameaças criaram vários tópicos nos quais compartilham a versão crackeada do Brute Ratel C4 versão 1.2.2 desde meados de setembro.
A postagem no fórum compartilhou a versão não quebrada e quebrada do Brute RatelSource: BleepingComputer
No passado, o desenvolvedor do Brute Ratel, Chetan Nayak, disse ao BleepingComputer que ele poderia revogar as licenças para qualquer cliente que abusasse do Brute Ratel para fins maliciosos.
No entanto, Nayak afirma que a versão não quebrada foi carregada no VirusTotal, que foi então quebrada pelo "grupo russo Molecules" para remover a verificação de licença.
Independentemente de como o software vazou, infelizmente é tarde demais.
Thomas disse ao BleepingComputer que a versão quebrada funciona e não parece ser adulterada, o que significa que provavelmente veremos um amplo uso do kit de ferramentas em breve.
"Sim, você não precisa digitar a chave de licença, e não, não parece adulterado para mim ou meus colegas da Curated Intel", explicou Thomas em uma conversa com a BleepingComputer.
Na verdade, os agentes de ameaças já começaram a compartilhar capturas de tela em fóruns de hackers testando o kit de ferramentas.
Ator de ameaça testando o kit de ferramentas Brute RatelFonte: XSS
O que é mais preocupante para Thomas é que o Brute Ratel tem a capacidade de gerar shellcode que não é facilmente detectado pelo software de segurança no momento.
"Um dos aspectos mais preocupantes da ferramenta BRC4 para muitos especialistas em segurança é sua capacidade de gerar shellcode que não é detectado por muitos produtos EDR e AV", explicou Thomas em seu relatório.
“Essa janela estendida de evasão de detecção pode dar aos agentes de ameaças tempo suficiente para estabelecer o acesso inicial, iniciar o movimento lateral e obter persistência em outros lugares”.
Thomas recomenda que administradores de segurança, janelas e rede revisem o blog do MdSec no Brute Ratel C4 para saber mais sobre como detectar o software em suas redes.
Postar um comentário