Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.
Фреймворк управления и контроля ( Для просмотра ссылки Войди
Sliver Для просмотра ссылки Войди
Бесчисленные функции Sliver для моделирования зловредных действий, такие как генерация динамического кода, выполнение полезной нагрузки в памяти и внедрение процессов — сделали его привлекательным инструментом для злоумышленников, стремящихся получить повышенный доступ к целевой системе.
Другими словами, программное обеспечение используется в качестве второго этапа для выполнения следующих шагов цепочки атак. Уже после того, как компьютер был скомпрометирован доступными киберпреступникам способами.
Гипотетическая последовательность атак, подробно описанная Cybereason, показывает, что Sliver может быть использован для повышения привилегий в системе, за которым последует кража конфиденциальных данных.
В последние годы Sliver использовался в своих атаках группами APT29 (она же Cozy Bear), Shathak (она же TA551) и Exotic Lily (она же Projector Libra).
Тем не менее, Sliver — далеко не единственный C2 Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru