<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Sliver取代Cobalt Strike成黑客滲透工具“新寵”

    VSole2022-08-31 18:11:29

    8月25日消息,攻擊者逐漸棄用Cobalt Strike滲透測試套件,轉而使用不太知名的類似框架。開源跨平臺工具Sliver正取代Brute Ratel成為受攻擊者青睞的武器。

    在過去的幾年里,Cobalt Strike被各類攻擊者濫用(包括勒索軟件操作),攻擊者利用它在被攻擊的網絡上投放 "信標",橫向移動到高價值系統。

    但防守方已經掌握檢測和阻止Cobalt Strike攻擊的方法,攻擊者轉向嘗試其他可以逃避端點檢測和響應(EDR)和防病毒解決方案的工具。

    微軟的一份報告指出,從國家支持的團體到網絡犯罪團伙,攻擊者越來越多地使用由BishopFox網絡安全公司的研究人員開發的,基于Go語言的Sliver安全測試工具。

    微軟追蹤到一個采用Sliver的團體是DEV-0237。該團伙也被稱為FIN12,與各種勒索軟件運營商有聯系。

    該團伙曾通過各種惡意軟件(BazarLoader和TrickBot)分發各種勒索軟件運營商(Ryuk、Conti、Hive、Conti和BlackCat)的勒索軟件有效載荷。

    【FIN12團伙分發的各類勒索軟件有效載荷】

    根據英國政府通信總部(GCHQ)的一份報告,APT29(又名Cozy Bear、The Dukes、Grizzly Steppe)也使用Sliver進行攻擊。

    微軟指出,Conti勒索團伙在最近的攻擊活動中部署了Sliver,并使用Bumblebee(Coldtrain)惡意軟件加載程序代替BazarLoader。

    然而,使用Sliver的惡意活動可以通過分析工具包、工作原理及其組件得出的狩獵查詢來檢測。

    微軟提供了一套戰術、技術和程序(TTPs),防御者可以用來識別Sliver和其他新興的C2框架。

    由于Sliver C2網絡支持多種協議(DNS、HTTP/TLS、MTLS、TCP),并接受植入/操作連接,并可以托管文件來模擬合法的web服務器,威脅獵人可以設置偵聽器來識別網絡上Sliver基礎設施的異常情況。

    “一些常見的工件是獨特的HTTP頭組合和JARM散列,后者是TLS服務器的主動指紋技術。”微軟指出。

    微軟還分享了如何檢測使用官方的、非定制的C2框架代碼庫生成的Sliver有效負載(shell代碼、可執行文件、共享庫/ dll和服務)的信息。

    檢測工程師可以創建加載器特定的檢測(例如Bumblebee),或者如果shellcode沒有被混淆,則為嵌入在加載器中的shellcode有效負載創建規則。

    對于沒有太多上下文的Sliver惡意軟件載荷,微軟建議在它們加載到內存時提取配置,因為框架必須對它們進行反混淆和解密才能使用它們。

    【Sliver加載到內存時提取配置】

    掃描存儲器可以幫助研究人員提取出諸如配置數據等細節。

    威脅獵手還可以查找進程注入命令,默認的Sliver代碼中常見的有:

    Migrate(命令)——遷移到遠程進程
    Spawndll(命令)——在遠程進程中加載并運行一個反射DLL
    Sideload(命令)——在遠程進程中加載并運行共享對象(共享庫/DLL)
    msf-inject(命令)——將Metasploit Framework負載注入進程
    execute-assembly (命令)——在子進程中加載并運行.NET程序集
    Getsystem(命令)——以NT AUTHORITY/SYSTEM用戶的身份生成一個新的Sliver會話

    微軟指出,該工具包還依賴于擴展名和別名(Beacon Object Files (BFOs)、 . net應用程序和其他第三方工具)來進行命令注入。

    該框架還使用PsExec來運行允許橫向移動的命令。

    為了讓企業更容易識別其環境中的Sliver活動,微軟已經為上述命令創建了一組可以在Microsoft 365 Defender門戶中運行的狩獵查詢。

    微軟強調,提供的檢測規則集和查找指導是針對目前公開的Sliver代碼庫的,基于變體開發的Sliver可能會影查詢結果。

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类