Gli avversari hanno approfittato di uno strumento sviluppato da Shellter, secondo la sua ammissione.
In una recente svolta, uno strumento popolare di evasione AV/EDR chiamato Shellter è stato identificato come utilizzato da attori malevoli in attacchi reali. Lo scorso settimana, i Laboratori di Sicurezza Elastic hanno segnalato che una copia di Shellter Elite, una versione dello strumento, era stata utilizzata in attacchi progettati per distribuire infostealer.
Il progetto Shellter, l'azienda dietro lo strumento, ha confermato questo incidente in un post sul blog. Hanno dichiarato che il loro rigoroso processo di selezione aveva impedito simili incidenti dal lancio di Shellter Pro Plus a febbraio 2023. Tuttavia, hanno criticato i Laboratori di Sicurezza Elastic per la loro gestione apparentemente sconsiderata e non professionale dell'incidente.
Secondo il Progetto Shellter, Elastic era a conoscenza del problema da diversi mesi ma non li aveva informati. L'azienda ha ringraziato Elastic per aver fornito campioni per confermare l'identità del cliente in errore. Se avessero saputo di qualsiasi uso malevolo, avrebbero preso immediate misure.
In modo interessante, Shellter è uno strumento altamente apprezzato da entrambe le squadre rosse professionali e i tester di penetrazione per evitare gli strumenti di sicurezza, così come dagli attori minacciosi, simile a Cobalt Strike e altri strumenti commerciali di questo tipo. Le forze dell'ordine, comprese l'Agenzia Nazionale del Crimine del Regno Unito (NCA), stanno lavorando per tenere questi strumenti di test di penetrazione lontani dalle mani degli attori minacciosi.
L'uso improprio di Shellter si è verificato in attacchi progettati per distribuire infostealer, come segnalato dai Laboratori di Sicurezza Elastic. Il Progetto Shellter afferma che questa mancanza di divulgazione quasi ha portato all'invio di una nuova versione del prodotto con capacità di evasione in esecuzione migliorate al cliente malevolo. Fortunatamente, l'aggiornamento è stato ritardato per "ragioni personali non correlate", il che significa che il cliente non lo riceverà mai.
Elastic ha scelto di trattenere le informazioni per pubblicare uno scoop a sorpresa, dando la priorità alla pubblicità alla sicurezza pubblica, secondo il Progetto Shellter. Infosecurity ha contattato Elastic per ulteriori commenti e aggiornerà la storia di conseguenza.
L'operazione Morpheus, guidata dall'Agenzia Nazionale del Crimine del Regno Unito (NCA), ha riportato una presunta riduzione del 80% del numero di copie di Cobalt Strike osservate nel mondo selvaggio. Questa operazione evidenzia gli sforzi continui per contrastare l'uso di questi strumenti in attività maliziose.
Il Progetto Shellter sta affrontando la situazione sfortunata causata dall'uso improprio del loro strumento e ribadisce il loro impegno nel mantenere l'integrità e la sicurezza del loro software. Distribuiscono il loro software attraverso un rigoroso processo di selezione per garantire che venga utilizzato solo per scopi legittimi.
Leggi anche:
- Un'antica spada dei crociati scoperta nel Mar Mediterraneo da un subacqueo israeliano dopo 900 anni
- Un subacqueo scopre un'antica spada crociata di 900 anni nel Mar Mediterraneo (appartenente a Israele)
- Le tattiche usate dagli tossicodipendenti per ingannare e le strategie per contrastare la droga
- Manuale per il lavoratore remoto per operare virtualmente in Canada utilizzando una scheda eSIM