{"id":9807,"date":"2018-12-12T11:21:43","date_gmt":"2018-12-12T14:21:43","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9807"},"modified":"2019-05-29T12:00:42","modified_gmt":"2019-05-29T15:00:42","slug":"ferramentas-publicas-de-ciberataques","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/12\/exploits\/ferramentas-publicas-de-ciberataques\/","title":{"rendered":"Ferramentas p\u00fablicas de ciberataques"},"content":{"rendered":"<p style=\"text-align: justify;\">Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet.<\/p>\n<p style=\"text-align: justify;\">Uma pesquisa realizada pela intelig\u00eancia da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre.<\/p>\n<p style=\"text-align: justify;\">No artigo \u00e9 publicado o seguinte ditado que &#8220;Para cada trabalho, h\u00e1 uma ferramenta.&#8221; ferramentas cibern\u00e9ticas direcionadas a um alvo particular e que pode ser personalizadas para qualquer trabalho espec\u00edfico.<\/p>\n<p style=\"text-align: justify;\">Na maioria das vezes estas ferramentas s\u00e3o devastadoras porquer s\u00e3o desenvolvidas sob medida, afim de neutralizar a v\u00edtima. um relat\u00f3rio do Centro Nacional de Seguran\u00e7a Cibern\u00e9tica (NCSC) do Reino Unido chama a aten\u00e7\u00e3o do problema, devido o perigo representado pela prolifera\u00e7\u00e3o do conjunto de ferramentas gen\u00e9ricas de hackers que s\u00e3o publicadas em todas as modalidades de ataques e que est\u00e3o sendo usadas, cada vez mais, com sucesso na rede.<\/p>\n<p style=\"text-align: justify;\">O relat\u00f3rio de 11 de outubro do NCSC foi um trabalho conjunto dos governos, com nome de Five Eyes (Austr\u00e1lia, Canad\u00e1, Nova Zel\u00e2ndia, Reino Unido e EUA) que apresentou cinco ferramentas p\u00fablicas disponibilizadas para uso depois do ataque inicial.<\/p>\n<p style=\"text-align: justify;\"><strong>RATs (Remote Access Trojans, ou Trojans de acesso remoto)<\/strong><\/p>\n<p style=\"text-align: justify;\">Usadas em est\u00e1gios iniciais de ataque, os RATs permitem que o agente de amea\u00e7a assuma de forma remota o controle de um sistema. Carregados com uma s\u00e9rie de recursos vari\u00e1veis que permitem o roubo de credenciais, a instala\u00e7\u00e3o de backdoors, etc.<\/p>\n<p style=\"text-align: justify;\"><strong>Web Shells<\/strong><\/p>\n<p style=\"text-align: justify;\">Scripts que permitem acesso remoto e s\u00e3o usados com frequ\u00eancia no in\u00edcio de ataques estabelecendo presen\u00e7a antes de se moverem lateralmente, estes direcionados a servidores da web.<\/p>\n<p style=\"text-align: justify;\"><strong>Ladr\u00f5es de Credenciais<\/strong><\/p>\n<p style=\"text-align: justify;\">Estas ferramentas s\u00e3o projetadas para coletar informa\u00e7\u00f5es de credenciais, de texto simples, em forma de hash,etc.<\/p>\n<p style=\"text-align: justify;\"><strong>Estruturas de Movimenta\u00e7\u00e3o Lateral<\/strong><\/p>\n<p style=\"text-align: justify;\">Essas ferramentas permitem que o agente de amea\u00e7a se movimente internamente na rede ap\u00f3s o comprometimento inicial.<\/p>\n<p style=\"text-align: justify;\"><strong>Ferramentas de Ofusca\u00e7\u00e3o de C2<\/strong><\/p>\n<p style=\"text-align: justify;\">Ferramentas de Ofusca\u00e7\u00e3o de servidores C2 possibilitam esconder a infraestrutura usada para controlar o malware usado em um ataque.<\/p>\n<p style=\"text-align: justify;\">Revisar o relat\u00f3rio do NCSC e ficar atento quando deparar com uma dessas cinco ferramentas p\u00fablicas de hacking em sua rede pode evitar o trabalho hacker\u00a0 personalizado evitando uma amea\u00e7a mais c\u0155itica.<\/p>\n<p style=\"text-align: justify;\">Leia artigo completo na fonte &#8230;<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"CiberAtaques\" href=\"http:\/\/www.defesanet.com.br\/cyberwar\/noticia\/31408\/Ferramentas-publicas-de-ciberataques--qualquer-um-pode-ser-um-hacker\/\" target=\"_blank\" rel=\"noopener noreferrer\">DefesaNet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estas ferramentas potencializam qualquer um a ser um hacker, conforme artigo publicado pelo site DefesaNet. Uma pesquisa realizada pela intelig\u00eancia da Cylance apresentou as pricipais ferramentas compartilhadas para diferentes tipos de hacking de uso livre. No artigo \u00e9 publicado o seguinte ditado que &#8220;Para cada trabalho, h\u00e1 uma ferramenta.&#8221; ferramentas cibern\u00e9ticas direcionadas a um alvo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9808,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9807"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9807\/revisions"}],"predecessor-version":[{"id":10208,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9807\/revisions\/10208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9808"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}