Un peligroso conjunto de herramientas posteriores a la explotación, utilizado por primera vez con fines de ciberseguridad, ahora se ha descifrado y filtrado a las comunidades de piratería.
El kit de herramientas se está compartiendo en muchos sitios web diferentes, y las repercusiones potenciales podrían ser enormes ahora que puede caer en manos de varios actores de amenazas.
Esto podría ser malo. El kit de herramientas posteriores a la explotación en cuestión, llamado Brute Ratel C4, fue creado inicialmente por Chetan Nayak. Nayak es un ex miembro del equipo rojo, lo que significa que su trabajo incluía intentar violar los valores de una red determinada, que estaba siendo defendida activamente por aquellos en el equipo azul. Después, ambos equipos discuten cómo fue y si hay algunas fallas de seguridad para mejorar.
Brute Ratel fue creado para ese propósito exacto. Fue hecho para que los «red teamers» lo usaran, con el propósito final de poder ejecutar comandos de forma remota en una red comprometida. Esto otorgaría al atacante acceso al resto de la red de una manera más fácil.
Cobalt Strike es visto como una herramienta similar a Brute Ratel, y esa herramienta ha sido muy abusada por las bandas de ransomware, por lo que es bastante fácil de detectar. Brute Ratel no ha estado tan ampliamente extendido hasta ahora, y tiene un sistema de verificación de licencias que en su mayoría mantuvo a raya a los piratas informáticos. Nayak puede revocar la licencia de cualquier empresa que se encuentre falsa o que haga un mal uso de la herramienta.
Desafortunadamente, eso es ahora cosa del pasado, porque una versión agrietada de la herramienta comenzó a circular. Primero se cargó en VirusTotal en su estado sin descifrar, pero un grupo ruso llamado Molecules pudo descifrarlo y eliminar por completo el requisito de licencia. Esto significa que ahora, cualquier hacker potencial puede tenerlo en sus manos si sabe dónde buscar.
Will Thomas, un investigador de inteligencia de amenazas cibernéticas, publicó un informe sobre la versión agrietada de la herramienta. Ya se ha extendido a muchas comunidades de habla inglesa y rusa, incluyendo CryptBB, RAMP, BreachForums, Exploit[.] en, Xss[.] es, y los grupos de Telegram y Discord.
«Ahora hay múltiples publicaciones en múltiples de los foros de delitos cibernéticos más poblados donde los corredores de datos, los desarrolladores de malware, los corredores de acceso inicial y los afiliados de ransomware pasan el rato», dijo Thomas en el informe. En una conversación con Bleeping Computer, Thomas dijo que la herramienta funciona y ya no requiere una clave de licencia.
Thomas explicó los peligros potenciales de la tecnología, diciendo: «Uno de los aspectos más preocupantes de la herramienta BRC4 para muchos expertos en seguridad es su capacidad para generar shellcode que no es detectado por muchos productos EDR y AV. Esta ventana extendida de evasión de detección puede dar a los actores de amenazas el tiempo suficiente para establecer el acceso inicial, comenzar el movimiento lateral y lograr la persistencia en otros lugares».
Saber que esta poderosa herramienta está ahí fuera, en manos de hackers que nunca deberían haber tenido acceso a ella, es definitivamente aterrador. Esperemos que los desarrolladores de software antivirus puedan reforzar las defensas contra Brute Ratel lo suficientemente pronto.