安全工具遭恶意利用 网络安全团队近期发现 ,安全威胁攻击者正通过盗版Shellter Elite反病毒规避软件传播恶意程序 。工具改事使用该商业软件检测漏洞的遭篡企业安全官(CISO)需立即升级至最新版本。这款由Shellter Project开发的发漏工具主要用于红队测试
,其11.0版本于4月16日发布,洞披但Elastic安全实验室在4月底就监测到多起利用该软件打包信息窃取程序的露争攻击活动。 Elastic在7月2日的安全博客中披露
,攻击者使用疑似遭篡改的工具改事Shellter Elite版本绕过企业IT防御。服务器租用作为回应,遭篡Shellter Project在7月4日承认确有客户泄露软件副本 ,发漏但指责Elastic"鲁莽且不专业"——尽管Elastic提供了帮助追踪泄露源的洞披样本 ,却拖延数月才告知漏洞情况 。露争 Shellter在官方博客中控诉:"Elastic安全实验室优先考虑 publicity(公众宣传)而非 public safety(公共安全)。安全若非我们因私人原因推迟新版本发布,工具改事涉事客户本可能获得具备更强规避能力的遭篡新版软件,甚至能绕过Elastic自身的检测机制 。"该软件具备运行时规避功能,香港云服务器可帮助红队隐藏指令控制信标
,这些能力对攻击者极具价值。 Elastic则向CSO表示 ,他们在6月18日发现可疑活动后两周内就发布了研究报告
,整个过程符合"透明化、负责任披露和防御者优先"原则
。该公司强调
:"行业标准要求我们尽快向安全社区通报研究成果,这有助于防御者应对包括安全控制绕过技术在内的新兴威胁 。" 加拿大事件响应公司Digital Defence负责人Robert Beggs指出,这实质是高防服务器攻防两端视角的碰撞:"Elastic的使命就是检测Shellter这类工具。发现能检测专业规避工具的能力,对其产品价值是绝佳证明。"他认为不存在所谓的"道德义务",就像微软不会指望别人来告知其防御工具的缺陷 。源码库 Beggs直言:"Shellter试图用负责任披露这个攻防产品供应商间根本不存在的概念制造道德绑架
。将此事曲解为伦理违规是极端且拙劣的解读。"他举例道,若某产品能绕过Microsoft Defender(微软防御器)
,是否必须立即通知微软?显然微软始终自行承担着改进工具的责任。 虽然漏洞披露尚无硬性规定 ,免费模板但OWASP(开放网络应用安全项目)建议 : OWASP更倾向漏洞先私下报告开发者 ,是否公开细节应由厂商决定。除非厂商对已报告漏洞置之不理,公开披露才可作为施压手段。当前争议凸显网络安全领域仍需完善协调机制,平衡攻防双方的建站模板利益诉求。