Dieses gefährliche Hacking-Tool ist jetzt auf freiem Fuß und die Folgen könnten enorm sein

Ein gefährliches Post-Exploitation-Toolkit, das zuerst für Cybersicherheitszwecke verwendet wurde, wurde jetzt geknackt und an Hacker-Communities weitergegeben.

Das Toolkit wird auf vielen verschiedenen Websites geteilt, und die potenziellen Auswirkungen könnten enorm sein, da es jetzt in die Hände verschiedener Bedrohungsakteure fallen kann.

Brute-Ratel-Logo.
Piepender Computer

Das könnte schlimm sein. Das fragliche Post-Exploitation-Toolkit namens Brute Ratel C4 wurde ursprünglich von Chetan Nayak erstellt. Nayak ist ein ehemaliger Red-Teamer, was bedeutet, dass seine Aufgabe darin bestand, zu versuchen, die Sicherheiten eines bestimmten Netzwerks zu durchbrechen, das von den Mitgliedern des blauen Teams aktiv verteidigt wurde. Anschließend besprechen beide Teams, wie es gelaufen ist und ob es Sicherheitslücken gibt, die verbessert werden müssen.

Brute Ratel wurde genau für diesen Zweck geschaffen. Es wurde für „Red Teamer“ entwickelt, mit dem ultimativen Zweck, Befehle aus der Ferne in einem kompromittierten Netzwerk ausführen zu können. Dies würde dem Angreifer dann auf einfachere Weise Zugriff auf den Rest des Netzwerks gewähren.

Cobalt Strike wird als ein ähnliches Tool wie Brute Ratel angesehen, und dieses Tool wurde von Ransomware-Banden stark missbraucht, weshalb es ziemlich leicht zu erkennen ist. Brute Ratel ist bisher nicht ganz so weit verbreitet und verfügt über ein Lizenzverifizierungssystem, das die Hacker meist auf Distanz hielt. Nayak ist in der Lage, die Lizenz jedes Unternehmens zu widerrufen, das sich als gefälscht herausstellt oder das Tool missbraucht.

Leider gehört das nun der Vergangenheit an, da eine gecrackte Version des Tools in Umlauf kam. Es wurde zuerst in seinem ungeknackten Zustand auf VirusTotal hochgeladen, aber eine russische Gruppe namens Molecules war in der Lage, es zu knacken und die Lizenzanforderungen vollständig zu beseitigen. Das bedeutet, dass jetzt jeder potenzielle Hacker es in die Hände bekommen kann, wenn er weiß, wo er suchen muss.

Will Thomas, ein Forscher für Cyber-Bedrohungsinformationen, veröffentlichte einen Bericht über die gecrackte Version des Tools. Es hat sich bereits in vielen englisch- und russischsprachigen Communities verbreitet, darunter CryptBB, RAMP, BreachForums, Exploit[.]in, Xss[.]is sowie Telegram- und Discord-Gruppen.

Person, die auf einer Computertastatur tippt.

„Es gibt jetzt mehrere Beiträge in mehreren der am dichtesten besiedelten Cybercrime-Foren, in denen sich Datenbroker, Malware-Entwickler, Erstzugriffsbroker und Ransomware-Partner treffen“, sagte Thomas in dem Bericht. Im Gespräch mit Bleeping Computer sagte Thomas, dass das Tool funktioniert und keinen Lizenzschlüssel mehr benötigt.

Thomas erklärte die potenziellen Gefahren der Technologie und sagte: „Einer der besorgniserregendsten Aspekte des BRC4-Tools für viele Sicherheitsexperten ist seine Fähigkeit, Shellcode zu generieren, der von vielen EDR- und AV-Produkten nicht erkannt wird. Dieses erweiterte Fenster der Erkennungsumgehung kann Bedrohungsakteuren genügend Zeit geben, um einen ersten Zugang herzustellen, eine seitliche Bewegung zu beginnen und an anderer Stelle Persistenz zu erreichen.“

Zu wissen, dass dieses mächtige Tool da draußen ist, in den Händen von Hackern , die niemals hätten darauf zugreifen dürfen, ist definitiv beängstigend. Hoffen wir, dass die Entwickler von Antiviren-Software die Verteidigung gegen Brute Ratel bald genug verstärken können.