Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
I ricercatori di sicurezza di Bleeping Computer hanno recentemente scoperto un nuovo strumento di post-exploitation che viene utilizzato sempre più frequentemente dagli hacker in attacchi mirati. Si tratta del "Havoc Framework", che semplifica le fasi di post-exploitation, ovvero le attività svolte dopo aver ottenuto l'accesso ad un sistema compromesso.
Il framework consente di automatizzare molte operazioni che normalmente richiederebbero molto tempo e sforzo, come la raccolta di informazioni sul sistema, l'accesso remoto e il controllo dei dispositivi collegati. Attualmente, diversi gruppi di cybercriminali stanno utilizzando questo framework per effettuare attacchi ransomware, furto di dati sensibili e attacchi di tipo "credential stuffing".
Havoc Framework è stato anche utilizzato in attacchi "watering hole", ovvero attacchi che mirano a compromettere siti web noti e frequentati dagli utenti. L'uso del framework rappresenta quindi un nuovo pericolo per la sicurezza informatica, in quanto consente di effettuare attacchi più rapidi e mirati, con un minor rischio di essere scoperti.
Tuttavia, Havoc non è l'unico strumento di post-exploitation utilizzato dai criminali in questi tipi di attacchi. Un altro strumento molto popolare è Cobalt Strike, che consente di effettuare attacchi molto sofisticati e difficili da rilevare.
Cobalt Strike è un software di post-exploitation che consente di prendere il controllo di un sistema compromesso e di eseguire una vasta gamma di attività. Il software è stato utilizzato in molti attacchi informatici di alto profilo, come il famoso attacco alla SolarWinds. Tuttavia, a differenza di Havoc, Cobalt Strike è un software commerciale, il che significa che gli hacker devono pagare per utilizzarlo.
E’ noto che esistono anche altri strumenti di post-exploitation simili che sono stati utilizzati in passato da gruppi APT, come ad esempio:
È importante notare che l'uso di strumenti di post-exploitation come Havoc, Brute RATel, Cobalt Strike e Sliver è spesso associato ad attacchi avanzati e mirati condotti da gruppi sofisticati e altamente organizzati, come i gruppi APT. Gli attacchi condotti da questi gruppi possono avere gravi conseguenze per le organizzazioni e le aziende vittime, e richiedono un alto livello di attenzione e preparazione per prevenire e mitigare gli effetti negativi.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.