你好伙计!在这个viewsogyte中,我们正在谈论恶意软件爱情的渗透测试工具以及为什么他们比你可以获得黑市更好。

本文介绍了VirusBulletin说话安全研究员干预实验室,保罗利特维克,他在哪讨论了他努力识别犯罪威胁行动者使用冒犯安全工具(如Mimikatz)的频率。

他的调查结果表明了令人惊叹的趋势,并且他的观察到犯罪分子通过利用(有时可自由)进攻安全工具来降低犯罪分子的理论,意味着识别网络渗透测试仪的弱点,可以做出他们所需要的大部分沉重升降渗透网络。

例如,在许多情况下,用于横向运动,初始感染和远程访问的工具都是由安全研究人员创建的。与此同时,信息收集的工具,在黑帽子组中比渗透测试仪使用的工具更好,往往为犯罪用户更加定制。

另一个有趣的发现是,对于技术复杂度较高的工具,攻击者使用该工具的频率较低。这意味着在这些工具的使用中引入更大的复杂性,可能会对一些犯罪分子起到威慑作用。

或者,这些工具的开发人员还应利用唯一标识符(代码中的符号,字符,数据块),以便更容易地通过扫描仪识别。

无论哪种方式,是否有攻击性安全工具之间有助于或伤害更多的讨论将继续,但这项研究当然会给那些更喜欢这些工具的人提供更好的保护。