Araştırmacılar, Pentesting Aracı Performansını Geliştirmek İçin Mythic Framework Ajanını Tanıtıyor


Penetrasyon testi, siber güvenlik tehditlerinin hızlı bir şekilde değiştiği bir zamanda güçlü güvenlik prosedürlerini sürdürmek için hala gereklidir.

Son zamanlarda, bir güvenlik profesyonelleri ekibi, tespit kaçma ve operasyonel verimliliği artırmayı amaçlayan efsanevi çerçeve için yeni bir ajanın tanıtılmasıyla penetrasyon test araçlarında önemli gelişmeler duyurdu.

Çerçeve Genel Bakış

Mikro hizmet mimarisiyle bilinen efsanevi çerçeve, gözetleme sonrası görevleri gizlice yürütme esnekliği nedeniyle etik hackerlar için çok önemli bir araç haline gelmiştir.

– Reklamcılık –
Google Haberleri

MyThic için yeni geliştirilen ajan, sofistike kaçaklama tekniklerini ve modülerliği entegre ederek bu yeteneği geliştirerek güvenlik uzmanlarının operasyonlarını daha az tespit riski ile yürütmelerine izin verir.

Bu ajanın geliştirilmesi, değişmez opcode dizileri modern güvenlik çözümleri için kolay hedefler haline getiren Cobalt Strike gibi mevcut araçların eksiklikleri ve yaygın imzaları nedeniyle Metasploit’in metrePreter’i önemli ölçüde daha az etkili hale getirdi.

Özellikle Mythic Framework için tasarlanan yeni ajan, üç aşamalı bir yük yapısını benimseyerek bu sorunları ele alıyor:

  • Aşama 0: Bu başlangıç ​​modülü yükü oluşturur ve yürütür. Güvenlik önlemlerini atlamak ve yük yürütmesinde maksimum esnekliği korumak için sıfırdan tasarlanmıştır.
  • Aşama 1: Burada, odak keşif ve sistem içinde gizli kalıcılık oluşturmaya geçer. Aracı, modülerlik için Beacon Nesne Dosyalarını (BOF) kullanır ve temel değişiklikler olmadan yeni tekniklerin kolay entegrasyonuna izin verir.
  • Aşama 2: Bu aşama, yanal hareket ve veri açığa çıkma gibi gelişmiş görevlerin yürütülmesini, algılamayı en aza indirmek için özel ayarlarla açık kaynaklı bileşenler kullanmayı içerir.
Efsanevi çerçeve
Üç yük modülü

Teknik entegrasyon

Temsilci, Cobalt Strike’ın geliştiricileri tarafından popüler hale getirilen Ortak Nesne Dosyası Formatından (Coff) yararlanarak, bellek içi yürütmenin özel bir uygulamasını kullanır.

SecureList raporuna göre, bu teknik, genellikle kötü niyetli aktivitenin net bir göstergesi olan süreç enjeksiyonuna ihtiyaç duymadan işlevselliğe dinamik güncellemelere ve eklemelere izin verir.

Coff kullanımı, ajanın mevcut iş parçacığı bağlamında çalışmasını sağlar, bu da ayak izini ve güvenlik sistemleri tarafından uyarılar yükseltme potansiyelini azaltır.

Ayrıca, ajanın boyutu 200KB’den az olacak şekilde optimize edilir ve operasyonel yetenekleri korurken minimum sistem etkisi sağlar.

Temsilci ve çerçeve arasındaki iletişim, yük konteynırlarını, trafik yönetimi için C2 profil kapsayıcılarını ve veri iletimini güvence altına almak için bir çeviri kapsayıcısını içeren sofistike bir modele dayanır.

Hem standart (HTTPS, TCP) hem de gizli kanalların (popüler mesajlaşma platformları aracılığıyla şifreli iletişim gibi) kullanımı, aracının görevlerini yerine getirirken gizli tutabilmesini sağlar.

Gelişmelerine rağmen, yöntemin sınırlamaları vardır. Örneğin, bellekte bir nesne dosyasını yürütmek diğer görevleri engeller ve kritik bir hata tüm işlemi sonlandırabilir.

Bunları azaltmak için geliştiriciler, tespit ve hatalar riskini en aza indirmek için gelişim sırasında güvenceler uyguladılar.

Ayrıca, ajanın gerektiğinde dinamik olarak yüklenerek ve boşaltma işlevlerini dinamik olarak yükleyerek farklı ortamlara uyum sağlayabilmelerini sağladılar.

Mythic Framework ajanının tanıtımı, penetrasyon testi alanında önemli bir sıçramayı işaret ederek kaçınma teknikleri, modülerlik ve minimal sistem etkisi bir karışımı sunar.

Efsanevi çerçeve
Temsilci ile efsanevi çerçeve arasındaki iletişim akışı

Bu araç sadece güvenlik profesyonellerinin saldırganların önünde kalmasına yardımcı olmakla kalmaz, aynı zamanda siber güvenlikte devam eden araştırma ve geliştirmenin öneminin altını çizer.

Bu gelişmelerle, kuruluşlar sofistike siber tehditlerin ortaya koyduğu risklere daha iyi hazırlanabilir ve azaltabilir.

Bu araştırma ve geliştirme çabası, kötü amaçlı aktörlerin taktiklerini anlayarak ve tahmin ederek proaktif güvenlik önlemlerinin nasıl önemli ölçüde artırılabileceğini ve böylece gerçek dünya senaryolarında savunma stratejilerini güçlendirebileceğini örneklemektedir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link