Gracias por visitarnos y por leer el artĂculo: Hacker bárbaro o mago, los piratas ahora se clasifican segĂşn las clases de Dungeons & Dragons
Un criminĂłlogo y un ingeniero han captado en vĂdeo las acciones de los hackers cuando descubren servidores con poca o ninguna protecciĂłn. Esto nos brinda los cientos de horas muy instructivas de grabaciones que la Dra. AndrĂ©anne Bergeron presentĂł en la conferencia Black Hat USA.
La conferencia permitió a la Sra. Bergeron explicar cómo logró atraer, espiar, comprender y categorizar a los piratas informáticos en varias clases inspiradas en el universo de Dungeons and Dragons. Para atraer a los piratas informáticos, el investigador expuso una red de ventanas PC que eran fáciles de explotar y controlar de forma remota a través del protocolo RDP.
Después tres años de operación de esta “red de miel”el investigador logró acumular nada menos que “190 millones de eventos, entre ellos 100 horas de video470 archivos recopilados de actores de amenazas y más de 20,000 capturas de RDP”.
El investigador clasifica a los hackers en 5 categorĂas extraĂdas de Dungeons and Dragons
Los guardabosques exploran el sistema de sus vĂctimas desde todos los ángulos, “verifican las caracterĂsticas de la red y del host, y simplemente realizan un reconocimiento haciendo clic en cualquier lugar o iniciando programas”. Son exploradores, pero su tarea termina ahĂ.
Los ladrones quieren rentabilizar el acceso RDPy transformar el sistema comprometido en una herramienta de minerĂa de criptomonedas, una práctica ahora prohibida en los servidores de Microsoft, o proxyware, para vender el ancho de banda de las vĂctimas sin su conocimiento. Los bárbaros intentan entrar en otros sistemas desde el servidor ya comprometido usando tĂ©cnicas de fuerza bruta, como se demuestra en este video.
los magos use el acceso RDP como un portal para conectarse a otra computadora que ha sido comprometida de manera similar. Ellos ocultar su identidad saltando de un host comprometido a otro. Extremadamente competentes y discretos, solo utilizan las herramientas disponibles en el sistema comprometido.
Los bardos son individuos sin habilidad aparente. que a veces compran acceso RDP a otros piratas informáticos. Más allá del aspecto lĂşdico de su presentaciĂłn, que sin duda atraerá a los entusiastas de los juegos de rol, la Sra. Bergeron espera haber convencido a la policĂa y a los equipos azules del interĂ©s deutilice esta tĂ©cnica para recopilar cada vez más datos sobre los piratas informáticos y frustrarlos mejor.
Fuente: GoSecure