Originalartikel von Joelson Soares, Buddy Tancio, Erika Mendoza, Jessie Prevost, Nusrath Iqra, Threat Analysts
In den letzten Jahren haben wir immer häufiger beobachten können, dass bösartige Akteure legitime Windows-Tools in ihr Malware-Arsenal aufnehmen. Wir haben bereits gezeigt, wie PsExec, Windows Management Instrumentation (WMI), einfache Batch-Dateien oder Tools von Drittanbietern wie PC Hunter und Process Hacker verwendet wurden, um etwa Sicherheitsprodukte für Endgeräte zu deaktivieren, sich lateral im Netzwerk zu bewegen und Informationen zu exfiltrieren. Bei unserer neuesten Untersuchung stießen wir auf zwei Python-Tools, Impacket und Responder. Beide sind zwar nicht neu, aber erwähnenswert, da sie normalerweise für Penetrationstests verwendet werden.
Weiterlesen →