Revista Jurídico

Mapa interactivo con las herramientas OST usadas por los ciberdelincuentes.

Por Derechodelared
Lo más sorprendente es que los ciberdelincuentes huyen de aquellas herramientas con características complejas, no se vayan a complicar mucho ellos.

En seguridad informática, cuando hablamos del término OST nos referimos a aplicaciones, librerías y exploits que tienen capacidades ofensivas y se encuentran disponibles bajo código abierto o descargas gratuitas.

Normalmente se publican para proporcionar pruebas sobre nuevas vulnerabilidades descubiertas, desmostrar nuevas técnicas de hacking o, simplemente, para compatir conocimiento.

El problema viene en que estas herramientas, que pueden ser beneficiosas a la hora de ayudar a los "buenos" a aprender y preparar sus sistemas ante futuros ataques, también pueden ser usadas por los "malos" para desarrollar sus actividades.

Mapa interactivo del uso de OST.

Este último punto es el que ha decidido desarrollar más en profundidad, Paul Litvak, investigador de seguridad de la firma de seguridad cibernética Intezer Labs.

Para ello, compiló datos sobre sobre 129 de estas herramientas y realizó un trabajo de investigación entre muestras de malware e informes de seguridad informática, para descubrir como de extendido estaba el uso de proyectos OST entre los cibercriminales.

Los resultados los ha recopilado en este mapa interactivo.

Estos proyectos se encuentran presentes en todo el "ecosistema del ciberdelito" desde ATPs hasta pequeñas bandas ciberdelincuentes. Lo más sorprendente es que los ciberdelincuentes huyen de aquellas con características complejas que requieren un nivel más profundo de comprensión para su uso.

También podéis acceder a la investigación de Paul Litvak en formato PDF.

___________________________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.

AUTOR

Mapa interactivo con las herramientas OST usadas por los ciberdelincuentes.

Volver a la Portada de Logo Paperblog