Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers usando Sliver Framework como alternativa ao Cobalt Strike & Metasploit

Silver é uma estrutura de comando e controle de código aberto que está se tornando cada vez mais popular entre os agentes mal-intencionados nos ataques atuais. Como os agentes de ameaças estão optando por esta opção, uma vez que oferece uma alternativa viável às ferramentas comerciais, como:-

Projetada com a escalabilidade em mente, a ferramenta de teste de seguran√ßa Sliver pode ser usada por organiza√ß√Ķes de todos os tamanhos e adaptada para atender √†s suas necessidades.

Uma an√°lise abrangente publicada h√° poucos dias pela Cybereason fornece uma detalhado veja como ele funciona e revelou essas descobertas.

Por que Sliver está ganhando mais atração?

Silver √© uma ferramenta revolucion√°ria criada pelos especialistas da BishopFox. Essa estrutura p√≥s-explora√ß√£o de ponta, constru√≠da usando a vers√°til linguagem de programa√ß√£o Golang, √© a arma definitiva para profissionais de seguran√ßa envolvidos em opera√ß√Ķes de equipe vermelha.

Existem v√°rias raz√Ķes pelas quais a Prata C2 est√° se tornando cada vez mais popular e aqui abaixo os mencionamos abaixo: –

  • Alternativa de c√≥digo aberto para Cobalt Strike e Metasploit
  • A modularidade da plataforma com Armory
  • Plataforma cruzada: OS X, Linux e Windows

Desde o seu lan√ßamento em 2020, o Silver vem ganhando for√ßa em um ritmo cada vez maior. Oferece um conjunto abrangente de capacidades para simula√ß√Ķes de advers√°rios, e as mais significativas e not√°veis ‚Äč‚Äčs√£o as seguintes: –

  • Gera√ß√£o de c√≥digo din√Ęmico
  • Ofusca√ß√£o em tempo de compila√ß√£o
  • Modo multijogador
  • Cargas preparadas e sem est√°gio
  • C2 seguro sobre mTLS, WireGuard, HTTP(S) e DNS
  • Windows migra√ß√£o de processos, inje√ß√£o de processos, manipula√ß√£o de tokens de usu√°rios, etc.
  • Vamos criptografar a integra√ß√£o
  • Execu√ß√£o de assembly .NET na mem√≥ria
  • Carregador na mem√≥ria COFF/BOF
  • TCP e piv√īs de pipe nomeado
  • Armory, alias e gerenciador de pacotes de extens√£o
N√≥s recomendamos:  O Upload VR Showcase est√° de volta mais uma vez em junho 9

Arquitetura Framework do Sliver

A prata no arsenal de qualquer hacker pode ser utilizada para subir na hierarquia, roubar credenciais valiosas e se infiltrar mais profundamente na rede. O objetivo final: assumir o controle do controlador de domínio e extrair dados confidenciais com precisão.

V√°rios grupos de hackers transformaram o Sliver em uma arma nos √ļltimos dois anos, incluindo: –

  • Grupo APT29 (tamb√©m conhecido como Cosy Bear)
  • Shathak (tamb√©m conhecido como TA551)
  • L√≠rio Ex√≥tico (tamb√©m conhecido como Projetor Libra)

Relat√≥rios anteriores indicaram que TA551 est√° ligado √† distribui√ß√£o de fam√≠lias de malware como: –

Enquanto Exotic Lily também estava ligada à distribuição do malware BumbleBee Loader.

O ecossistema Sliver C2 consiste em quatro componentes b√°sicos que trabalham juntos para fornecer uma experi√™ncia perfeita, e aqui abaixo os mencionamos: –

  • Console do servidor
  • Servidor Sliver C2
  • Console do cliente
  • Implantar

Existem dezenas de estruturas de código aberto que foram exploradas para obter vantagens maliciosas, e o Sliver é apenas um deles.

Foi revelado no m√™s passado que v√°rias organiza√ß√Ķes cibercriminosas t√™m utilizado uma ferramenta chamada Empire para promover a sua intrus√£o e manter o controlo nos sistemas visados, conforme relatado pela Qualys.

Ao contrário de outras estruturas pós-exploração, o Empire oferece uma ampla gama de capacidades impressionantes.

Table of Contents