伊朗国家级行动者被观察到使用一种以前未记录的命令与控制(C2)框架,名为MuddyC2Go,作为针对以色列的攻击的一部分。
东港网站制作公司哪家好,找创新互联建站!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设等网站项目制作,到程序开发,运营维护。创新互联建站自2013年起到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选创新互联建站。
Deep Instinct安全研究员Simon Kenin在周三发布的技术报告中表示:“该框架的Web组件是用Go编程语言编写的。”该工具被归因于MuddyWater,这是一个与伊朗情报和安全部(MOIS)有关的伊朗国家级支持的黑客团队。
这家网络安全公司称,该C2框架可能从2020年初开始被威胁行为者使用,最近的攻击利用它代替了PhonyC2,这是MuddyWater的另一个自定义C2平台,于2023年6月曝光并泄露了其源代码。
多年来观察到的典型攻击序列包括发送带有恶意软件的压缩文件或伪造链接的钓鱼邮件,这些链接会导致合法远程管理工具的部署。远程管理软件的安装为传递其他有效载荷(包括PhonyC2)铺平了道路。
MuddyWater的作案手法已经得到改进,使用密码保护的压缩文件来规避电子邮件安全解决方案,并分发可执行文件而不是远程管理工具。
"这个可执行文件包含一个嵌入的PowerShell脚本,它会自动连接到MuddyWater的C2,消除了操作员手动执行的需要," Kenin解释道。
作为回报,MuddyC2Go服务器发送一个PowerShell脚本,每10秒运行一次,并等待操作员的进一步命令。尽管MuddyC2Go的全部功能尚不清楚,但它被怀疑是一个负责生成PowerShell有效载荷以进行后渗透活动的框架。
"如果不需要,我们建议禁用PowerShell," Kenin说道。"如果启用了PowerShell,我们建议密切监控PowerShell的活动。"
消息来源:https://thehackernews.com/2023/11/muddyc2go-new-c2-framework-iranian.html
网页题目:MuddyC2Go:伊朗黑客对以色列使用的新C2框架
本文来源:http://www.shufengxianlan.com/qtweb/news4/93504.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联