Adrian McCabe, Ryan Tomcik e Stephen Clement, da Mandiant e do Google Cloud, publicaram uma postagem no blog sobre como os agentes de ameaças estão utilizando ferramentas de análise digital como armas.
Achei particularmente interessante como ferramentas como encurtadores de links, geolocalização por IP e CAPTCHAs, que normalmente são usadas para fins legítimos, podem ser usadas por agentes de ameaças para aprimorar seus ataques.
Por exemplo, os agentes de ameaças podem usar encurtadores de links para ofuscar URLs maliciosas, dificultando a identificação pelos usuários se um link é seguro. Eles também podem usar ferramentas de geolocalização por IP para segmentar usuários em regiões geográficas específicas ou para evitar a detecção bloqueando usuários de determinados locais. Além disso, os agentes de ameaças podem usar ferramentas CAPTCHA para impedir que ferramentas automatizadas acessem sua infraestrutura ou payloads maliciosos, tornando mais difícil para os pesquisadores de segurança analisarem seus ataques.
A postagem do blog também fornece orientação sobre como os defensores podem se proteger contra essas ameaças. Por exemplo, os defensores podem usar análises de rede para identificar padrões suspeitos, como várias solicitações de um único host para um encurtador de links em um curto período de tempo. Eles também podem usar ferramentas de segurança de endpoint para detectar processos maliciosos que estão tentando se conectar a serviços de geolocalização por IP ou ferramentas de classificação de bots.
No geral, a postagem do blog fornece uma visão geral útil de como os agentes de ameaças estão abusando das ferramentas de análise digital e oferece orientação prática sobre como os defensores podem se proteger contra essas ameaças.