Når gode intentioner udnyttes: Red teaming-værktøj bliver nu misbrugt af it-kriminelle

Klumme: Et penetrationstest-værktøj bliver nu benyttet af it-kriminelle til at udsende ondsindede payloads. Det er bare endnu et bevis på, at red team-initiativer udnyttes af it-kriminelle.

Artikel top billede

(Foto: JumpStory)

Denne klumme er et debatindlæg og er alene udtryk for forfatterens synspunkter.

Man kan heller ikke have noget for sig selv.

Vores ransomware-forskningsafdeling søger altid efter, hvordan it-kriminelle finder nye kreative måder, hvorpå malware kan omgå virksomheders it-sikkerhed.

Det skete tidligere på sommeren, hvor netop sådan et eksempel blev opdaget via VirusTotal, et website-tool, hvor en given software kan testes op imod alle markedets 56 antivirus- og end point protection and response-løsninger (EDR), og ingen af dem indikerede, at eksemplet var skadelig og ondsindet.

Ud over problematikken i, at den ikke blev opdaget som ondsindet, er eksemplet også mærkværdigt på grund af dens evner til at levere skadelige payloads og ”command and control”-software (C2).

Så hvad er eksemplet? Et red team-værktøj kaldet Brute Ratel C4 (BRc4) til at trykteste virksomheders it-sikkerhed.

Et stykke software, som en it-sikkerhedsspecialist i begyndelsen har udviklet som et sideprojekt, og som bruges af etiske hackere til at undersøge, om en virksomheds it-forsvarsværker rent faktisk kan modstå et angreb.

Det værktøj er nu beviseligt benyttet af it-kriminelle til at levere mal- og ransomware.

Den gode intention udnyttes

Red teaming er et begreb inden for etisk hackning, som går længere end blot tryktest:

Her er det en gruppe it-specialister eller etiske hackere, som giver alt hvad remme og tøj kan holde til, inden for en præ-aftalt ramme naturligvis, for at bryde igennem en virksomheds it-infrastruktur, fuldstændig som it-kriminelle ville gøre det og, under normale omstændigheder, uden at virksomhedens it-afdeling er bekendt med det.

Og det er her, at BRc4 benyttes.

Det er ikke et lige så kendt værktøj som Cobalt Strike, men lige så avanceret, og er skræmmende på grund af dets evner til at snige sig under antivirus’ og End-point-beskyttelsessoftwares radar.

Vi har allerede opdaget flere tilfælde, hvor BRc4 er benyttet til ondsindede tiltag.

Blandt andet har vi opdaget, at værktøjet er benyttet med et falsk Microsoft-certifikat via en AWS IP-adresse, så det ser troværdigt ud, og vi har registreret flere virksomheder og organisationer, som er ramt.

Vores rapport på hele angrebsmetoden og udnyttelsen af red team-værktøjet kan læses her for dem, som har lyst til at dykke ned i alt det tekniske bagved.

Har vi set det før?

Vi kan se, at metoden, hvorpå redskabet udnyttes, i høj grad minder om APT29-teknikker.

APT29 er en gruppering, som opererer i tæt samarbejde med den russiske efterretningstjeneste, SVR, og har siden 2008 ofte angrebet officielle organisationer og netværk i EU og NATO-lande.

Det var blandt andet APT29, som kompromitterede den demokratiske nationalkomite i USA tilbage i 2015 og lækkede fortrolige oplysninger.

APT29 var også en del af det globale SolarWinds-angreb i 2021, hvor også russiske Cozy Bear var med.

Her bliver det lidt teknisk og igen, den dybere tekniske forklaring kan indhentes via rapporten;

Det er ikke med garanti APT29, men som minimum benyttes de samme metoder ved at kombinere en ISO-fil med en Windows genvejsfil (LNK), en ondsindet DLL-fil og en ægte kopi af Microsoft OneDrive Updater.

Hvis man forsøger at eksekvere pakken, vil den ondsindede DLL-fil sprede sig via en metode kendt som DLL search order hijacking.

Så hvad nu?

End point- og antivirus-leverandører skal sikre, at netop BRc4 opdages – og vi kan kun opfordre it-sikkerhedsansvarlige til at læse op på metodikken bag BRc4 og lignende angreb, så man bliver bedre til både at spotte eventuelle angreb, men også eventuelle tegn på kompromittering.

Men mest af alt kan vi kun ærgre os over, at gode intentioner udnyttes af ondsindede personer.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling.

Har du en god historie, eller har du specialviden, som du synes trænger til at blive delt?

Læs vores klumme-guidelines og send os din tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu

    Djurslands Bank

    IT-udvikler

    Midtjylland

    Netcompany A/S

    IT Consultant

    Københavnsområdet

    Danoffice IT

    Netværksarkitekt med kundeflair

    Københavnsområdet

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Cyber Threats

    Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

    It-løsninger | København V

    Platform X 2026: Forretning, teknologi og transformation

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    Andre events | Kongens Lyngby

    Årets CIO 2026

    Vi samler Danmarks stærkeste digitale ledere til en dag med viden og visioner. Årets CIO 2026 fejrer 21 års jubilæum, og NEXT CIO sætter spotlight på næste generation. Deltag og bliv inspireret til at forme fremtidens strategi og eksekvering.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. april 2026 ansat Boris Sudar som Senior IT Specialist. Han skal især beskæftige sig med at sikre, at Renewtech cloudbaseret infrastruktur fortsætter på sit højeste niveau, mens han også skal drive system udvikling. Han kommer fra en stilling som Senior IT Specialist hos Eurowind Energy. Han har tidligere beskæftiget sig med Microsoft 365, Intune og sikker endepunktsstyring for hybrid og cloudbaseret infrastrukturer. Nyt job

    Boris Sudar

    Renewtech ApS

    Pinksky har pr. 1. maj 2026 ansat Alexander Skou Henkel, 39 år,  som Rådgivende konsulent. Han skal især beskæftige sig med optimering af forretningsprocesser i Microsoft platformen. Han kommer fra en stilling som IT forretningskonsulent hos Evobis ApS. Han har tidligere beskæftiget sig med forretningsudvikling i Microsoft platformen. Nyt job
    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job
    Immeo har pr. 1. maj 2026 ansat Sofie Amalie Buur som Consultant. Hun kommer fra en stilling som Frontend Engineer & UI/UX Designer hos Valyrion. Hun er uddannet Cand.it. Softwaredesign ved ITU. Nyt job