<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    中國黑客使用類似于 Cobalt Strike 的新 Manjusaka 黑客框架

    VSole2022-08-02 00:00:00

    研究人員披露了一個名為 Manjusaka 的新攻擊框架,他們稱之為“Sliver 和 Cobalt Strike 的中國兄弟”。

    “命令和控制 (C2) 的全功能版本,用 Golang 編寫,帶有簡體中文用戶界面,免費提供,可以輕松生成具有自定義配置的新植入程序,增加了更廣泛采用該框架的可能性惡意行為者,”思科 Talos在一份新報告中說。

    SliverCobalt Strike是合法的對手仿真框架,已被威脅參與者重新利用以執行諸如網絡偵察、橫向移動和促進后續有效載荷部署等利用后活動。

    Manjusaka 用 Rust 編寫——意思是“牛花”——被宣傳為相當于 Cobalt Strike 框架,具有針對 Windows 和 Linux 操作系統的功能。據信其開發商位于中國廣東地區。

    研究人員指出:“該植入程序包含大量遠程訪問木馬 (RAT) 功能,其中包括一些標準功能和專用文件管理模塊。”

    一些受支持的功能包括執行任意命令、從 Google Chrome、Microsoft Edge、奇虎 360、騰訊 QQ 瀏覽器、Opera、Brave 和 Vivaldi 收集瀏覽器憑據、收集 Wi-Fi 密碼、捕獲屏幕截圖以及獲取全面的系統信息。

    它還旨在啟動文件管理模塊以執行廣泛的活動,例如枚舉文件以及管理受感染系統上的文件和目錄。

    另一方面,后門的 ELF 變體雖然包含與 Windows 對應的大部分功能,但不包含從基于 Chromium 的瀏覽器收集憑據和收集 Wi-Fi 登錄密碼的能力。

    中文框架的一部分還有一個 C2 服務器可執行文件,它是用 Golang 編碼的,可以在 GitHub 上的“hxxps://github[.]com/YDHCUI/manjusaka”上獲得。第三個組件是基于Gin Web 框架構建的管理面板,使操作員能夠創建自定義版本的 Rust 植入。

    就其本身而言,服務器二進制文件旨在監控和管理受感染的端點,此外還根據操作系統生成適當的 Rust 植入程序并發出必要的命令。

    也就是說,證據鏈表明它要么正在積極開發中,要么它的組件作為服務提供給其他參與者。

    Talos 表示,它是在調查 Maldoc 感染鏈時發現的,該感染鏈利用中國以 COVID-19 為主題的誘餌在受感染的系統上提供 Cobalt Strike 信標,并補充說,該活動背后的未具名威脅行為者還使用了 Manjusaka 框架中的植入物野生。

    在發現惡意行為者在其攻擊中濫用另一個名為Brute Ratel (BRc4) 的合法對手模擬軟件以試圖躲避雷達并逃避檢測的幾周后,調查結果就出現了。

    研究人員說:“Manjusaka 攻擊框架的可用性表明犯罪軟件和 APT 運營商廣泛使用的攻擊技術很受歡迎。”

    “這個新的攻擊框架包含人們期望從植入程序中獲得的所有功能,但是,它是用最現代和可移植的編程語言編寫的。框架的開發人員可以輕松集成新的目標平臺,如 MacOSX 或更異國情調的 Linux就像在嵌入式設備上運行的一樣。”

    黑客框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員披露了一個名為 Manjusaka 的新攻擊框架,他們稱之為“Sliver 和 Cobalt Strike 的中國兄弟”。
    命名的蝗蟲,最新一批披露了CIA開發的基于CLI的框架,用于構建“定制惡意軟件”有效載荷,以侵入微軟的Windows操作系統并繞過防病毒保護。維基解密聲稱,所有被泄露的文件基本上都是一本用戶手冊,該機構將其標記為“機密”,并且只允許該機構的成員訪問。該泄密網站聲稱,據稱,蚱蜢工具集的設計目的是,即使是卡巴斯基實驗室、賽門鐵克和微軟等世界領先供應商的反病毒產品也無法被發現。
    自 2022 年 1 月以來,阿富汗和歐洲的十幾家軍工企業和事業單位遭受了針對同時利用六個不同后門竊取機密數據的定向攻擊浪潮。
    基于Mirai的僵尸網絡現在針對數十萬臺基于Realtek瑞昱的設備使用的軟件SDK(OEM合作)中的一個關鍵漏洞,包括來自至少65家供應商的200種型號,包括華碩、貝爾金、D-Link、網件、中國移動通信、羅技、騰達、中興通訊和合勤。
    在過去的一年里,一個復雜的、可能是政府資助的威脅行為者一直在利用面向公眾的 ASP.NET 應用程序中的反序列化缺陷來部署無文件惡意軟件,從而危害主要的公共和私人組織。該黑客組織被事件響應公司 Sygnia 的研究人員稱為 Praying Mantis 或 TG1021,通過使用專為 Internet 信息服務 (IIS) Web 服務器構建的易失性和自定義惡意軟件工具集執行憑據收集、偵察,...
    據以生意人,從環球黑暗服務隊上演黑客DDoS攻擊的FSIN網站上攻擊12月25日的晚上。互
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类