Hacker'lar Linux için Cobalt Strike Beacon'ı yaratıyor

Intezer Lab'den Uzmanlar Vermilion Strike'ı keşfetti, Bilgisayar korsanlarının dünya çapındaki kuruluşlara yönelik saldırılarda halihazırda kullandıkları, Linux'a uyarlanmış bir Kobalt Strike Beacon varyasyonu.

kobalt grevi pentesterler ve kırmızı ekipler için oluşturulmuş meşru bir ticari araçtır, sömürü ve sömürü sonrası odaklı. ne yazık ki, uzun zamandır hackerlar tarafından seviliyor, devlet APT gruplarından fidye yazılımı operatörlerine.

Sıradan kullanıcılar için mevcut olmasa ve tam sürüm yaklaşık olarak fiyatlandırılsa da $ 3,500 yükleme başına, saldırganlar hala onu kullanmanın yollarını buluyor (Örneğin, eskiye güvenmek, korsan, Jailbreakli ve kayıtsız sürümler). Yani, buna göre Intel 471, kanıt noktası ve Kaydedilmiş Gelecek, Cobalt Strike, son yıllarda bir kereden fazla saldırıya uğradı ve korsanlandı. Araştırmacılar ayrıca şunu da hesapladı: 2020, Kobalt Grev ve metasploit üzerinde mevcuttu 25% çeşitli hack gruplarının kontrol sunucularının.

Tipik, suçlular, sömürü sonrası için Kobalt Grevi kullanıyor, güvenliği ihlal edilmiş cihazlara kalıcı uzaktan erişim sağlayan "işaretçileri" dağıttıktan sonra. İşaretleri kullanma, bilgisayar korsanları, veri toplamak veya ek kötü amaçlı yazılım dağıtmak için güvenliği ihlal edilmiş sistemlere erişebilir.

ancak, suçluların bakış açısından, Kobalt Strike'ın her zaman bir kusuru olmuştur. Mesele şu ki, yalnızca Windows'u destekliyor, Linux değil. Fakat, tarafından yargılamak Intezer Laboratuvarı rapor, bu şimdi değişti.

İlk kez, Araştırmacılar bu yılın ağustos ayında deniz fenerinin yeni bir uygulamasını fark ettiler ve bu fenomene adını verdiler. vermilyon grevi. Şirket şunu vurguluyor: Kobalt Strike ELF ikili antivirüs çözümleri tarafından henüz algılanmadı.

Kobalt Strike ELF ikili henüz tespit edilmedi

Temel olarak, Vermilion Strike, Windows Beacon ile aynı yapılandırma biçimini kullanır, tüm Cobalt Strike sunucularıyla iletişim kurabilir, ancak Kobalt Strike kodunu kullanmaz. Daha kötüsü, uzmanlar, algılanmayı daha iyi önlemek için aynı geliştiricinin orijinal Windows işaretini yeniden yazdığına inanıyor.
Güvenliği ihlal edilmiş bir sisteme dağıtıldıktan sonra, Vermilion Strike aşağıdaki görevleri yerine getirebilir::

  1. çalışma dizinini değiştir;
  2. geçerli çalışma dizinini al;
  3. eklemek / dosyaya yaz;
  4. dosyayı komuta ve kontrol sunucusuna yükleyin;
  5. komutu popen aracılığıyla yürütün;
  6. disk bölümlerini al;
  7. dosyaların bir listesini al.

tarafından sağlanan telemetriyi kullanma McAfee Kurumsal ATR, araştırmacılar, Vermilion Strike'ın Ağustos ayından bu yana saldırılar için kullanıldığını anladılar. 2021. Suçlular çok çeşitli şirket ve kuruluşları hedef alıyor, telekom ve devlet kurumlarından BT şirketlerine, dünya çapında finans kurumları ve danışmanlık firmaları.

Bu saldırganların gelişmişliği, casusluk yapma niyetleri, ve bu kodun daha önce başka saldırılarda kullanılmamış olması ve belirli kuruluşları hedef almış olması, bu tehdidin deneyimli bir saldırgan tarafından yaratıldığını varsaymamıza neden oluyor.Intezer Lab analistleri şunları söyledi:.

Şu gerçeği de konuştuğumuzu hatırlatmama izin verin. BİYOPAS kötü amaçlı yazılım, kurban ekranlarını kaydetmek için OBS Studio akış yazılımını kullanır.

Helga Smith

Bilgisayar bilimlerine her zaman ilgi duymuşumdur., özellikle veri güvenliği ve tema, günümüzde denilen "veri bilimi", ilk gençlik yıllarımdan beri. Baş Editör olarak Virüs Temizleme ekibine gelmeden önce, Birkaç şirkette siber güvenlik uzmanı olarak çalıştım, Amazon'un yüklenicilerinden biri dahil. Başka bir deneyim: Arden ve Reading üniversitelerinde öğretmenlik var.

Cevap bırakın

Bu site spam azaltmak için Akismet kullanır. Yorumunuz verileri işlenirken öğrenin.

Başa dön tuşu