Menu
Forums
New posts
Search forums
What's new
New posts
New resources
Resources
Latest reviews
Search resources
Members
Current visitors
Log in
Register
What's new
Search
Search
Search titles only
By:
New posts
Search forums
Menu
Log in
Register
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Хакеры нашли альтернативу Cobalt Strike
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Reply to thread
Message
<p>[QUOTE="Гарант-Сервис, post: 566145, member: 234698"]</p><p>Крупные и опытные группировки уже перешли на open-source инструмент Sliver.</p><p></p><p><img src="https://www.securitylab.ru/upload/iblock/285/6286je21wg4w6ou6uoirdzoof2gmede4.jpeg" data-url="https://www.securitylab.ru/upload/iblock/285/6286je21wg4w6ou6uoirdzoof2gmede4.jpeg" class="bbImage " style="" /></p><p></p><p>Согласно отчету Microsoft, правительственные хакеры, кибепреступные группировки и другие субъекты угроз стали чаще использовать в атаках кроссплатформенный open-source инструмент тестирования безопасности Sliver на основе Go, разработанный ИБ-компанией BishopFox.</p><p></p><p>Вымогательская группировка DEV-0237 ( FIN12 ) уже перешла на Sliver, а также российская группа APT29 (Cozy Bear, The Dukes, Grizzly Steppe) использовала Sliver для поддержания доступа к скомпрометированным средам .</p><p></p><p>Также Sliver разворачивается с помощью загрузчика Bumblebee (Coldtrain), который разработала Conti в качестве замены BazarLoader.</p><p></p><p>Несмотря на то, что Sliver – это новая угроза, существуют методы обнаружения ее вредоносной активности. C&C-сервер Sliver поддерживает несколько протоколов (DNS, HTTP/TLS, MTLS, TCP) и подключение имплантатов, а также может размещать файлы, имитирующие законный веб-сервер. Поэтому ИБ-специалисты могут настроить прослушиватели для выявления инфраструктуры Sliver в сети.</p><p></p><p>Microsoft также поделилась информацией о том, как обнаруживать полезные нагрузки Sliver (шелл-код, исполняемые файлы, DLL-библиотеки и службы). Специалисты могут настроить систему обнаружения для конкретного загрузчика или, если шелл-код не запутан, правила для полезной нагрузки шелл-кода.</p><p></p><p>эSliver также использует объектные файлы Beacon (Beacon Object Files, BFO), NET-приложения и другие сторонние инструменты для внедрения команд. Фреймворк также использует PsExect для запуска команд, обеспечивающих боковое перемещение.</p><p></p><p>Чтобы организациям было проще идентифицировать активность Sliver в своей среде, Microsoft создала набор поисковых запросов для команд Sliver, которые можно запускать на портале Microsoft 365 Defender .</p><p></p><p>Наборы правил обнаружения и руководство по поиску предназначены для общедоступной кодовой базы Sliver.</p><p>[/QUOTE]</p>
[QUOTE="Гарант-Сервис, post: 566145, member: 234698"] Крупные и опытные группировки уже перешли на open-source инструмент Sliver. [IMG]https://www.securitylab.ru/upload/iblock/285/6286je21wg4w6ou6uoirdzoof2gmede4.jpeg[/IMG] Согласно отчету Microsoft, правительственные хакеры, кибепреступные группировки и другие субъекты угроз стали чаще использовать в атаках кроссплатформенный open-source инструмент тестирования безопасности Sliver на основе Go, разработанный ИБ-компанией BishopFox. Вымогательская группировка DEV-0237 ( FIN12 ) уже перешла на Sliver, а также российская группа APT29 (Cozy Bear, The Dukes, Grizzly Steppe) использовала Sliver для поддержания доступа к скомпрометированным средам . Также Sliver разворачивается с помощью загрузчика Bumblebee (Coldtrain), который разработала Conti в качестве замены BazarLoader. Несмотря на то, что Sliver – это новая угроза, существуют методы обнаружения ее вредоносной активности. C&C-сервер Sliver поддерживает несколько протоколов (DNS, HTTP/TLS, MTLS, TCP) и подключение имплантатов, а также может размещать файлы, имитирующие законный веб-сервер. Поэтому ИБ-специалисты могут настроить прослушиватели для выявления инфраструктуры Sliver в сети. Microsoft также поделилась информацией о том, как обнаруживать полезные нагрузки Sliver (шелл-код, исполняемые файлы, DLL-библиотеки и службы). Специалисты могут настроить систему обнаружения для конкретного загрузчика или, если шелл-код не запутан, правила для полезной нагрузки шелл-кода. эSliver также использует объектные файлы Beacon (Beacon Object Files, BFO), NET-приложения и другие сторонние инструменты для внедрения команд. Фреймворк также использует PsExect для запуска команд, обеспечивающих боковое перемещение. Чтобы организациям было проще идентифицировать активность Sliver в своей среде, Microsoft создала набор поисковых запросов для команд Sliver, которые можно запускать на портале Microsoft 365 Defender . Наборы правил обнаружения и руководство по поиску предназначены для общедоступной кодовой базы Sliver. [/QUOTE]
Insert quotes…
Preview
Name
Verification
9+3
Post reply
Forums
ГАРАНТ-СЕРВИС
НОВОСТИ СМИ
Хакеры нашли альтернативу Cobalt Strike
Внимание:
супер скидка: получите вип статус за 490 рублей!
.
"
Получить PREMIUM
"
Attention:
Get VIP membership for 7$!
.
"
get PREMIUM
".
Top