Новости Киберпреступники предпочитают фреймворк Sliver другим популярным решениям

NewsMaker

I'm just a script
Премиум
13,855
20
8 Ноя 2022

Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.​


uzp94m7gffbbpuh0w7awmy7wr0xrkszj.jpg


Фреймворк управления и контроля ( Для просмотра ссылки Войди или Зарегистрируйся ) под названием Sliver набирает всё большую популярность у злоумышленников. Он продвигается в качестве Open Source альтернативы другим C2 решениям вроде Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .

Sliver Для просмотра ссылки Войди или Зарегистрируйся компанией BishopFox, занимающейся кибербезопасностью. Он представляет собой кроссплатформенную среду Для просмотра ссылки Войди или Зарегистрируйся на основе Для просмотра ссылки Войди или Зарегистрируйся , предназначенную для использования специалистами по безопасности.

Бесчисленные функции Sliver для моделирования зловредных действий, такие как генерация динамического кода, выполнение полезной нагрузки в памяти и внедрение процессов — сделали его привлекательным инструментом для злоумышленников, стремящихся получить повышенный доступ к целевой системе.


0jlb7ugrkftha7u1nyfls3s6bxhy639n.png


Другими словами, программное обеспечение используется в качестве второго этапа для выполнения следующих шагов цепочки атак. Уже после того, как компьютер был скомпрометирован доступными киберпреступникам способами.

Гипотетическая последовательность атак, подробно описанная Cybereason, показывает, что Sliver может быть использован для повышения привилегий в системе, за которым последует кража конфиденциальных данных.

В последние годы Sliver использовался в своих атаках группами APT29 (она же Cozy Bear), Shathak (она же TA551) и Exotic Lily (она же Projector Libra).


327x9m7pykjw8jrfqrg5rg2011x2txji.png


Тем не менее, Sliver — далеко не единственный C2 Для просмотра ссылки Войди или Зарегистрируйся с открытым исходным кодом, который можно использовать в злонамеренных целях. В прошлом месяце компания Qualys рассказала, как несколько хакерских групп, в том числе Turla, Vice Society и Wizard Spider — использовали фреймворк Empire для постэксплуатации и расширения своих позиций. «Empire — это впечатляющая платформа для постэксплуатации с широкими возможностями», — сказал Акшат Прадхан, исследователь безопасности Qualys.
 
Источник новости
www.securitylab.ru

Похожие темы