La mayoría de los piratas informáticos utilizan herramientas de código abierto en sus ciberataques.

Poner fin a las discusiones basadas en opiniones, un investigador de seguridad realizó una encuesta para informar qué tan bien los grupos de delitos cibernéticos están utilizando el OST. El informe revela que Herramientas de código abierto (OST) son utilizados activamente por todo tipo de piratas informáticos para diversos fines, como inyección de memoria, acceso remoto y movimiento lateral.

La mayoría de los piratas informáticos utilizan proyectos OST en sus trabajos

La comunidad cibernética ha luchado durante mucho tiempo por las herramientas de piratería ofensivas de código abierto. Se divide en dos grupos mientras se discute este tema, donde un lado dice que ayuda a preparar redes y sistemas para futuros ataques, y el otro argumenta sobre cómo simplificar el trabajo del hacker.

Si bien ambos son razonables, se debatieron únicamente sobre la base de opiniones personales de ambos lados, sin referencia a ningún informe oficial. Entonces, para dejarlo en claro, Paul Litvak desde Laboratorios Intezer posee lanzó un informe, que se compone de búsquedas en 129 herramientas de piratería ofensivas de código abierto y algunas muestras de malware.

Su informe cubría el uso de estas herramientas por parte de piratas informáticos de bajo nivel para ataques cibernéticos profesionales para APT (piratas informáticos respaldados por el estado-nación). Según los informes, parece que grupos populares como TrickBot y DarkHotel han utilizado las herramientas de código abierto creadas por investigadores de ciberseguridad.

Utilizaron herramientas para inyección de memoria, acceso remoto y movimiento a través de la red. En este sentido, las herramientas populares fueron las ReflectiveDllInjection biblioteca y Módulo de memoria biblioteca para inyección de memoria y Powersploit, Imperio y Quásar se estaban utilizando como herramientas RAT populares.

En términos de movimiento lateral, Mimikatz está registrado como una herramienta popular. Para las bibliotecas de derivación de UAC, la biblioteca de UACME nombrada como la más popular en general, pero para los grupos de hackers asiáticos, es la Win7Elevate probablemente debido al dominio de Windows 7 en la región. Litvak también sugirió algunos consejos sobre cómo evitar estos problemas.

Dijo que implementar características complejas que dificultan la comprensión puede evitar que al menos algunos de los proyectos sean explorados. Este concepto de complejidad del código fue probado por el autor de Mimikatz y debe ser probado por otros investigadores de seguridad que quisieran abrir sus propias herramientas de piratería ofensivas.