• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
Alltechnews.de

Hacker setzen das Open-Source-Tool Sliver C2 ein und ersetzen damit Cobalt Strike und Metasploit

Aktuelle Seite: Startseite / Cyber Security News / Hacker setzen das Open-Source-Tool Sliver C2 ein und ersetzen damit Cobalt Strike und Metasploit

Januar 23, 2023

Immer mehr Bedrohungsakteure setzen auf das Command-and-Control (C2)-Framework Sliver als Open-Source-Alternative zu Tools wie Metasploit und Cobalt Strike.

Die Sicherheitsforscher von Cybereason beschrieben das neue Phänomen in einem am vergangenen Donnerstag veröffentlichten Advisory und fügten hinzu, dass Sliver aufgrund seiner modularen Fähigkeiten (über Armory), der plattformübergreifenden Unterstützung und der großen Anzahl von Funktionen an Popularität gewinnt.

„Sliver C2 erfreut sich seit seiner Veröffentlichung im Jahr 2020 immer größerer Beliebtheit“, heißt es in dem Bericht. „Bis heute ist die Zahl der Bedrohungsberichte noch gering, und die wichtigsten Berichte beschreiben den Einsatz von Sliver C2 durch den russischen SVR.“

Insbesondere sagte das Team, dass es Sliver bereits bei bekannten Bedrohungsakteuren und Malware-Familien wie BumbleBee und APT29 (auch bekannt als Cozy Bear) bemerkt hat.

Das Golang-basierte Post-Exploitation-Framework wurde von der Cybersecurity-Firma Bishop Fox entwickelt, um Red-Team-Experten verschiedene Penetrationstest-Tools zur Verfügung zu stellen. Dazu gehören u. a. die dynamische Codegenerierung, die Verschleierung während der Kompilierung, der Mehrspielermodus sowie Nutzlasten in verschiedenen Stufen und ohne Stufen.

„Sliver ist als Nutzlast der zweiten Stufe konzipiert, die dem Bedrohungsakteur nach dem Einsatz vollen Zugriff auf das Zielsystem und die Möglichkeit gibt, die nächsten Schritte in der Angriffskette auszuführen“, erklären die Forscher Loïc Castel und Meroujan Antonyan im Cybereason-Bericht.

Den Cybersecurity-Experten zufolge könnte eine Angriffssequenz, die das C2-Framework ausnutzt, zu einer Privilegienerweiterung, zum Diebstahl von Anmeldeinformationen und zu lateralen Bewegungen führen. Ein von Cybereason durchgeführter Proof-of-Concept-Angriff zeigte, dass Angreifer letztlich den Domain Controller übernehmen und sensible Daten exfiltrieren könnten.

Um Angriffe auf die Plattform zu erkennen, empfahlen Castel und Antonyan den Unternehmen, auf einzigartige Netzwerk- und Systemsignaturen zu achten.

„Die Erkennung von Sliver C2 ist möglich, da dieses Framework bei der Ausführung von Sliver-spezifischen Funktionen spezifische Signaturen erstellt“, heißt es in dem Advisory. „Erkennungen und Fingerabdrücke des Infrastruktur-Servers sind ebenfalls möglich und werden in diesem Artikel aufgeführt.

Der Cybereason-Hinweis kommt zwei Monate, nachdem die Sicherheitsforscher von Proofpoint davor gewarnt haben, dass ein neues Red-Teaming-Tool mit dem Namen „Nighthawk“ bald von Bedrohungsakteuren ausgenutzt werden könnte.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Zwei Sicherheitslücken im Galaxy App Store gefunden
Nächster Beitrag: Facebook stellt neue Funktionen für die end-to-end verschlüsselte Messenger-App vor facebook stellt neue funktionen für die end to end verschlüsselte messenger app vor»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen
  • 3 Lifehacks beim Analysieren von Orcus RAT in einer Malware-Sandbox

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.