Mercado abrirá em 1 h 43 min

Cibercriminosos estão usando ferramentas de código-aberto para criar malwares

Ramon de Souza
·2 minuto de leitura

Você pode até não saber, mas existem diversas ferramentas gratuitas e de código-aberto que podem ser adquiridas livremente (e de forma legalizada) na web para testes de penetração e exploração de vulnerabilidades. Essas plataformas, obviamente, foram projetadas para finalidades científicas, sendo usadas de forma ética por profissionais em treinamento ou por programadores que desejam testar a segurança de suas criações.

Porém, de acordo com um extenso estudo de pesquisadores da Recorded Future's Insikt Group, esse tipo de software está sendo amplamente usado por cibercriminosos para fins nefastos — o que inclui a criação de malwares derivados. Na prática, os meliantes estão facilitando a criação de armas com “esqueletos” que você pode baixar de graça, livremente, na internet.

“As famílias [de malwares] mais comumente observadas foram dominadas por ferramentas de código aberto ou disponíveis comercialmente”, afirmam os especialistas após analisarem nada menos do que 10 mil servidores de comando e controle (C&C) de pelo menos 80 variações de vírus ao longo de 2020. Em vez de encontrar códigos 100% originais, o que eles detectaram foram ferramentas open source.

Cada vez mais comum

As soluções mais famosas encontradas pela equipe foram a Metasploit (que permite identificar vulnerabilidades e criar sistemas de detecção de intrusões) e a Cobalt Strike (software de emulação de ameaças focado no uso por parte de profissionais que trabalham com testes de penetração). Também foram encontrados pedaços de softwares menos famosos, como Octopus C2, Mythic e Covenant.

É fácil compreender essa tendência: por conta de sua popularidade, tais ferramentas são muito bem documentadas e fáceis de usar, o que facilita a vida de criminosos iniciantes que não possuem habilidades técnicas o suficiente para criar seus próprios malwares do zero. Porém, os especialistas também notam que, em vários casos, os atores maliciosos eram hackers estatais envolvidos em campanhas de espionagem política.

“No próximo ano, a Recorded Future espera uma maior adoção de ferramentas de código aberto que recentemente ganharam popularidade, especificamente Covenant, Octopus C2, Sliver e Mythic”, afirmam os pesquisadores.

Fonte: Canaltech

Trending no Canaltech: