Кратко разбираем его основной функционал и способы обнаружения.
DeimosC2 – это С&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным.
Фреймворк умеет генерировать полезную нагрузку, которую необходимо самостоятельно запустить на скомпрометированном сервере. Развернув полезную нагрузку, сгенерированную фреймворком, злоумышленники могут получить доступ к системам жертвы как с правами обычного пользователя, так и с правами администратора. Важно: DeimosC2 не атакует напрямую и не может самостоятельно повышать привилегии злоумышленника.
Ниже представлен список функций, которые предлагает фреймворк:
- Несколько методов связи листенеров и агентов, таких как TCP, HTTPS, DoH и QUIC;
- Есть возможность компрометация\и первого узла проброса через TCP;
- Есть возможность дополнять набор полезных нагрузок своими собственными, причем на разных языках программирования;
- Для выполнения скриптов используется API WebSockets.
Чтобы обнаружить деятельность DeimosC2, специалисты рекомендуют проводить регулярный мониторинг исходящих подключений для выявления самых активных хостов и отмечать все узлы, с которых отправляется значительно больше данных, чем обычно. Кроме того, не будет лишним поиск необычных подключений. Это поможет обнаружить не только DeimosC2, но и другие вредоносные программы и их соединения с серверами злоумышленников.
Если вам хочется узнать больше об этом фреймворке, то смело заглядывайте на Для просмотра ссылки Войди
- Источник новости
- https://www.securitylab.ru/news/534715.php