五眼联盟公布最常遭恶意利用的黑客工具
翻译:360代码卫士团队
英国国家网络安全中心 (NCSC) 及五眼联盟其它成员联合发布了一份报告,详细说明了最常遭恶意利用的黑客工具。
报告中提出了最常遭全球犯罪分子、网络间谍和黑客主义分子使用的公开黑客工具。对于渗透测试人员而言,这些工具或许并不令人惊讶,然而对于企业安全防御工作人而言的价值不言而喻。
研究旨在让企业认识到所面临的威胁,从而更好地准备好防御措施。报告提供了恶意人员攻击目标网络时可能使用的工具“快照而非汇编”,并且以可能部署的顺序发布:
1. 远程访问木马 (RATs):植入后门或渗透数据的秘密程序。
2. Web Shell:植入网络服务器上的恶意脚本以提供远程管理控制。
3. Mimikatz:获得大量内存中的密码和其它凭证。
4. 在已遭攻陷网络中横向移动的工具如流行的渗透测试包。
5. PowerShell Empire:该框架可导致黑客在受攻陷网络中站稳脚跟后侵入更多的敏感设备中。
6. 命令和控制混淆及渗透工具:用于伪装黑客位置的工具。
这些工具本身常常并非恶意,可由测试人员合法用于漏洞查找,但也可被恶意用于入侵网络、执行命令并窃取数据。NCSC表示结合使用这些工具导致更难以检测。NCSC 表示,“很多工具都是和其它工具结合使用,使得网络防御人员面临的挑战加大。NCSC 及合作伙伴已发现国家黑客和技能水平不同的犯罪分子利用这些工具。”
NCSC 表示,只需采取一些简单的措施就能有效抵御这些攻击。关键的抵御措施包括多因素认证、网络分区、安全监控和打补丁。所有的这些内容都和 NCSC 的核心安全建议指南吻合。
这份报告是由 GCHQ 及其最亲密的西方情报合作伙伴联合发布的,包括美国国土安全部、加拿大网络安全中心、澳大利亚网络安全中心、新西兰国家网络安全中心和新西兰 CERT。
这项研究旨在“让网络防御人员深入了解我们及合作伙伴正在管理的某些安全事件,强调这些工具的能力及使用案例,以及提供检测和缓解建议,所有的这些都和已发布的 NCSC 指南相关。”
NCSC 表示,欢迎业界和学术界对这项研究提出反馈意见以及探讨如何更好地进行防御。
推荐阅读
原文链接
https://www.theregister.co.uk/2018/10/11/hacking_tools_taxonomy/
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。