Kırmızı Ekibin Tespitten Kurtulmasına Yönelik Bir Siber Güvenlik Aracı


Gerçek dünyadaki tehditleri etkili bir şekilde simüle edebilecek gelişmiş araçlara olan ihtiyaç çok önemlidir. Red Team operasyonları için özel olarak tasarlanmış gelişmiş bir siber güvenlik aracı olan GhostStrike’a girin.

GhostStrike, tespitten kaçınmayı ve Windows sistemlerinde süreç boşluğunu gerçekleştirmeyi amaçlayan bir dizi özelliğiyle siber güvenlik testlerinde yeni ölçütler belirliyor.

Dinamik API Çözünürlüğü ve Gizleme Teknikleri

GhostStrike’ın öne çıkan özelliklerinden biri dinamik API çözümleme yeteneğidir. Statik analize dayanan imza tabanlı güvenlik araçlarını etkili bir şekilde atlayarak Windows API’lerini dinamik olarak çözmek için özel karma tabanlı bir yöntem kullanır.

– Reklamcılık –
DÖRTDÖRT

Bu yenilikçi yaklaşım, aracın görevlerini yerine getirirken tespit edilmemesini sağlar.

ANY.RUN’un Yeni Güvenli Tarama Aracını Kullanarak Şüpheli Bağlantıları Analiz Edin: Ücretsiz Deneyin

Dinamik API çözünürlüğüne ek olarak GhostStrike, tespit edilmekten daha fazla kaçınmak için çeşitli gizleme teknikleri kullanır.

Bunlar, bellekte kabuk kodunun varlığını gizleyen Base64 kodlama/kod çözme ve XOR şifreleme/şifre çözmeyi içerir.

Araç aynı zamanda hem statik hem de dinamik analiz araçları için analiz sürecini karmaşıklaştırmak amacıyla kontrol akışı düzleştirmeyi de uygular.

Süreç Boşaltma: Gizli Yürütme

GhostStrike, süreç boşaltma yoluyla gizli operasyonları yürütmede uzmandır. Bu teknik, şifrelenmiş kabuk kodunu meşru bir Windows işlemine enjekte ederek şüphe yaratmadan yönetilmesine olanak tanır.

Red Teams, bu yöntemi kullanarak gelişmiş kalıcı tehditleri (APT’ler) daha doğru bir şekilde simüle edebilir ve bir kuruluşun güvenlik duruşuna ilişkin değerli bilgiler sağlayabilir.

Araç ayrıca kabuk kodunu şifrelemek ve şifresini çözmek için Windows Şifreleme API’lerini kullanarak güvenli şifreleme anahtarları oluşturur.

Bu, ekstra bir koruma katmanı ekleyerek kabuk kodunun algılanması durumunda bile uygun şifre çözme anahtarı olmadan erişilemez kalmasını sağlar.

Yapılandırma ve Gereksinimler

GhostStrike’ı yapılandırmak basittir ve minimum düzeyde kurulum gerektirir. Kullanıcılar yalnızca birkaç komutla bir Ngrok hizmeti oluşturabilir, bir Sliver C2 implantı oluşturabilir ve bir dinleyici kurabilir.

Araç ayrıca .bin formatına dönüştürmeye ve ardından C++ kabuk koduna dönüştürmeye olanak tanır, bu da onu çok yönlü ve çeşitli test senaryolarına uyarlanabilir hale getirir.

Gereksinimler açısından GhostStrike yalnızca g++, clang++ veya Visual Studio gibi modern bir C++ derleyicisi gerektirir. Hiçbir ek bağımlılığa ihtiyaç duyulmaması, derleme sürecini basitleştirir ve kullanıcıların test hedeflerine odaklanmasına olanak tanır.

GhostStrike, siber güvenlik testleri için güçlü yetenekler sunarken, kontrollü ortamlardaki kullanım amacı da vurgulanmalıdır.

Araç yalnızca eğitim amaçlı ve yetkili Kırmızı Takım operasyonları için tasarlanmıştır. Bu ayarların dışında izinsiz kullanım kesinlikle yasaktır.

Yazar @Stiven.Hacker, kodun neden olduğu yanlış kullanım veya hasara ilişkin her türlü sorumluluğu reddeder.

Github raporuna göre GhostStrike, Red Teams’in siber güvenlik araçlarında önemli bir ilerlemeyi temsil ediyor.

Tespitten kaçma ve gizli operasyonları yürütme yeteneği, onu karmaşık siber tehditlere karşı güvenlik savunmalarını geliştirmek isteyen kuruluşlar için paha biçilmez bir varlık haline getiriyor.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Free Registration



Source link