Súlyosan aggasztó hírt osztott meg a Twitteren a BushidoTokenként is ismert kiberbiztonsági szakértő, Will Thomas: az orosz és angol nyelvű hacker-közösség körében szabadon terjed egy olyan szoftver feltört verziója, amellyel jóval nagyobb károkat okozhatnak a jövőbeli kibertámadások.
Egész pontosan a Brute Ratel C4 (BRC4) nevű post-exploitation toolkitről van szó. A program lényegében egy adott eszköz feltörése után teszi lehetővé, hogy a behatolók távolról telepítsenek ún. ügynököket, amelyek segítségével kódokat futtathatnak és további alrendszerekhez férhetnek hozzá a hálózaton. A BCR4 tehát a betörést követően egyengeti a támadók útját, nagyban javítva az efféle akciók hatékonyságát.
A BRC4-et Chetan Nayak hozta létre, kifejezetten vállalati hálózatok védelmének tesztelésére, és eddig csak licenccel rendelkező cégek használhatták. A fejlesztő szerint azonban egy orosz csoport, a Molecules sikeresen feltörte, és most közkézen forog az olyan ismert kiberbűnözői közösségekben, mint a CryptBB, a RAM vagy a BreachForums, illetve a Telegramon és a Discordon is.
A Bleeping Computer érdeklődésére Will Thomas megerősítette, hogy feltört Brute Ratel C4 licenckulcs nélkül, az eredeti verzióval megegyezően működik. A fórumozó hackerek pedig szépen rá is repültek, az alábbi screenshot az XSS-ről származik, ahol az egyik "tesztelő" osztotta meg.
Nem ez az első eset, hogy rossz kezekbe kerül egy ilyen veszélyes program, korábban ugyanis a hasonló célokat szolgáló Cobalt Strike-ot is sikerült feltörni. Annak a sztorinak az lett a vége, hogy a zsarolóvírusos támadók és a kiberbűnözők olyan lelkesen kezdték használni, hogy a biztonsági szoftverek egy idő után megtanulták könnyebben kiszúrni. Ehhez azonban vélhetően rengeteg sikeres támadás kellett, ami előre vetítheti, hogy mire számíthatunk a Brute Ratel C4 további pályafutásától.