当前位置: 首页 > 科技观察

快来拿起武器吧:BlackHatUSA将推出的八款安全工具

时间:2023-03-16 18:52:37 科技观察

7月31日至8月5日,BlackHatUSA2021将在拉斯维加斯举行。为期六天的安全活动涵盖了信息安全研究、发展、趋势等方面的最新信息。安全研究人员和从业人员还分享了大量新的网络安全工具,用于渗透测试、逆向工程、恶意软件防御等。渗透测试人员、防御者和安全研究人员可以利用这些强大的新工具来改进他们自己的工作方式。ScrapesyScrapesy是StandardIndustries红队内部开发的凭证抓取和验证工具,用于帮助安全团队识别整个系统的凭证泄漏和帐户泄露。该工具从众多来源(包括公共互联网和暗网)收集、提取和解析凭证转储。这为安全团队提供了验证检查,他们可以使用该检查来检查他们负责保护的域和电子邮件地址列表。BluePigeonBluePigeon是一种基于蓝牙的数据泄露和代理工具,可实现远程命令和控制(C2)服务器与受感染主机之间的通信。它是作为Android应用程序开发的,供红队队员部署在受感染主机附近。通过扩展MITREAT&CK框架渗透策略下的“替代协议渗透”技术(ID:T1048),BluePigeon提供了一种新的建立命令和控制并进行数据渗透的方式,使用蓝牙文件共享作为通信协议,当传统渠道时当无法或无法跟踪渗透测试人员想要采取的行动时,它可以提供一种“安静”的数据泄露替代方案。建立命令和控制以及实施数据泄露是网络杀伤链中的关键阶段,但如果做得不当,通常会导致并发症和严重后果。在红队行动中,一次失败的尝试可能会在网络活动日志和警报检测机制中留下永久的印记。在需要避免/不可能通过网络、电子邮件或DNS等传统渠道进行通信的情况下,与攻击者建立通信可能具有挑战性。由于满足这种操作需求的解决方案很少,开发人员探索了基于无线/无线电通信向量的各种渗透想法。可以说,创建BluePigeon是为了扩展红队工具集。Mushikago渗透测试是发现整个系统漏洞和错误配置以及调查是否存在任何操作安全风险的有效手段。然而,在人工渗透测试中,很多时候并不清楚测试的内容是否真的准确,因为诊断结果可能会根据测试人员的能力、兴趣、身体状况,甚至一天的精神状态而有所不同。此外,针对工业控制系统(ICS)的网络攻击最近也有所增加,尤其是在2020年,出现了多起勒索软件感染对ICS造成损害的案例。ICS漏洞的报告数量也在逐年增加。面对这种情况,针对ICS的渗透测试成为了人们关注的问题。为了应对这种情况,Mushikago竟然是一个使用游戏AI的自动渗透测试工具,专注于渗透工具之间的渗透后验证。Post-exploitation是攻击者进入目标环境后进行的攻击。通过关注利用后验证,我们可以了解攻击者实际渗透的范围和收集的信息类型。Mushikago使用GOAP(非玩家角色常用的游戏AI),让安全人员可以根据环境灵活改变攻击内容,模拟实际APT攻击者和测试者进行的攻击。还可以在无需人工干预的情况下识别终端信息、账户信息和网络信息,并基于MITREATT&CK进行可视化上报。此外,Mushikago支持ICS,可用于跨IT和OT(运营技术)环境的渗透测试。视频游戏使用与非玩家角色(NPC)的行为相同类型的人工智能来自动检测对手可能在给定环境中使用的潜在后开发攻击。该工具基于MITREATT&CK框架可视化和报告结果。PackageDNA今天,现代应用程序越来越模块化,由来自各种不同来源的各种组件和代码片段的混合和匹配组成。PackageDNA是一种使用Python3开发的免费和模块化的开源工具,它为开发人员和研究人员提供了分析来自不同编程语言的代码包以查找代码中的漏洞、可能的操纵或包欺骗(“抢注”)的能力,识别可疑文件,搜索代码中的字符串,以及其他数据进行分析。PackageDNA支持威胁情报分析或代码审计,可以检测软件供应链上的攻击行为,绝大多数公司在开发中都集成了第三方代码,所以需要有PackageDNA这样的套件来分析所有这些外部代码以标准化的方式工作并提供分析结果。PurpleSharp2.0可以说,ActiveDirectory(AD)正日益成为企业网络安全的主要战场之一,因为攻击者正在使用它来提升权限、横向移动到许多不同的系统并在整个组织中建立持久性。PurpleSharp是一个用C#编写的Windows环境下的对手模拟工具,在整个攻击生命周期中根据MITREATT&CK框架的策略执行不同的行为:执行、持久化、权限提升、凭证访问、横向移动等。PurpleSharp2.0实现了一个新的功能升级,引入了针对ActiveDirectory环境执行灵活和可定制的自动化对手模拟剧本的能力。这允许防御者测量跨不同场景和同一技术变体的检测覆盖率。GitWildHunt过去几年中一些最严重的数据泄露事件是由于基于云的开发环境中凭证和机密信息的不安全存储造成的。GitWildHuntis是一种安全工具,专为渗透测试人员和安全专家设计,用于在他们的Github存储库中搜索数十种可能会使他们的基础设施面临风险的凭据。GitWildHunt在Internet上搜索30多种最常用的密钥/凭证的足迹和模式,尤其是在开发和IT运营期间使用的那些。除了帮助开发人员和安全运营人员发现公共存储库中泄露的凭据外,该工具还可以作为红队和渗透测试人员的侦察工具,因为它还提供泄露的元数据,如用户名、公司名称、机密类型和日期等。SimpleRisk虽然在黑帽大会上展示的大多数工具都是针对渗透测试、逆向工程或事件响应等方面的,但并不缺乏良好的风险管理工具。SimpleRisk就是这样一种工具,它是一种免费的开源替代品,可替代成本高昂的治理、风险和合规(GRC)平台,用于执行组织治理、风险管理和合规活动。SimpleRisk实例完全基于开源技术并遵循Mozilla公共许可证2.0,可在数分钟内完成设置,并立即为安全专业人员提供管理控制框架、策略和异常、促进审计以及执行风险优先级排序和缓解活动的能力。它是高度可配置的,包括动态报告和动态调整风险公式的能力。该工具仍在积极开发中,并不断添加新功能。CloudSniperCloudSniper是一个旨在通过准确分析和关联云组件来管理云安全操作的平台,以帮助安全操作团队更清楚地了解其云安全状况。CloudSniper接收和处理安全源,提供自动响应机制来保护云基础设施,不仅检测攻击者的高级TTP,还关联妥协指标(IOC),为安全分析师提供增强的安全发现。通过这个平台,您将获得一个完整、全面的安全事件管理系统。同时,高级安全分析师可以将CloudSniper与外部取证或事件响应工具集成,以获得新的安全源。目前该工具仅在AWS上可用,开发人员正计划将其扩展到其他平台。本文翻译自:https://www.darkreading.com/attacks-breaches/8-security-tools-to-be-unveiled-at-black-hat-usa/d/d-id/1341574?如需转载,请注明原文地址。