Οι χάκερ χρησιμοποιούν το Havoc ως εναλλακτική του Cobalt Strike

1 year ago 72

Teo Ehc

16 Φεβρουαρίου 2023, 11:34

Οι ειδικοί σε θέματα ασφάλειας στον κυβερνοχώρο έχουν εντοπίσει κακόβουλους φορείς να μετατοπίζονται σε μια πλατφόρμα C2 ανοιχτού κώδικα με την ονομασία Havoc ως υποκατάστατο των πληρωμένων εναλλακτικών λύσεων όπως οι Cobalt Strike και Brute Ratel.

Το Havoc είναι ένα εξαιρετικά ευέλικτο εργαλείο, που προσφέρει συμβατότητα πολλαπλών πλατφορμών και τη δυνατότητα παράκαμψης του Microsoft Defender σε συσκευές με Windows 11 με τη μοναδική λειτουργία sleep obfuscation, την τεχνική παραποίησης return address και τις έμμεσες κλήσεις syscalls.

Όπως και άλλα κιτ εκμετάλλευσης, το Havoc περιλαμβάνει μια μεγάλη ποικιλία από module που επιτρέπουν στους pen testers (και στους χάκερ) να εκτελούν διάφορες εργασίες σε συσκευές που εκμεταλλεύονται, όπως εκτέλεση εντολών, διαχείριση διαδικασιών, λήψη πρόσθετων payload, χειρισμό tokens των Windows και εκτέλεση shellcode.

Με την διαδικτυακή κονσόλα διαχείρισης, οι επιτιθέμενοι μπορούν εύκολα να παρακολουθούν τις παραβιασμένες συσκευές τους, να βλέπουν events και output εργασιών.

Ζωή Κωνσταντοπούλου: Καταιγιστικές εξελίξεις για τον Alexander Vinnik

SecNewsTV 1 Αυγούστου, 7:56 πμ

12o Infocom Security 2022 - Παρουσιάσεις και συνεντεύξεις

SecNewsTV 7 Ιουλίου, 10:27 μμ

Ζωη Κωνσταντοπούλου: Εξελίξεις στο ΣΤΕ για τον Mr Bitcoin

SecNewsTV 18 Μαΐου, 1:06 μμ

Giannis Andreou LIVE : Crypto, NFT, Metaverse προβλέψεις

SecNewsTV 3 Μαρτίου, 12:57 πμ

LIVE: GoldDigger credential detection & PinataHub platform

SecNewsTV 29 Ιανουαρίου, 1:24 πμ

LIVE : SocialTruth project - Το σύστημα εντοπισμού fake news

SecNewsTV 1 Οκτωβρίου, 12:54 πμ

Δείτε επίσης: RedEyes: Χρησιμοποιεί το malware M2RAT για να κλέψει data από Windows και τηλέφωνα

Havoc

Το Havoc έγινε abuse σε επιθέσεις

Κατά τη διάρκεια μιας εκστρατείας επίθεσης στις αρχές Ιανουαρίου, μια μυστηριώδης ομάδα κυκλοφόρησε αυτό το κιτ μετά την εκμετάλλευση για να στοχεύσει και να εκμεταλλευτεί έναν κυβερνητικό οργανισμό που δεν έχει αποκαλυφθεί.

Όπως παρατήρησε η ερευνητική ομάδα του Zscaler ThreatLabz που το εντόπισε, ο shellcode loader που έπεσε σε παραβιασμένα συστήματα θα απενεργοποιήσει το Event Tracing for Windows (ETW) και το τελικό Havoc Demon payload φορτώνεται χωρίς τα headers DOS και NT για την αποφυγή εντοπισμού.

Το πλαίσιο αναπτύχθηκε επίσης μέσω ενός κακόβουλου πακέτου npm (Aabquerys) που τυποκαθορίζει το νόμιμο module, όπως αποκαλύφθηκε σε μια αναφορά από την ερευνητική ομάδα της ReversingLabs νωρίτερα αυτόν τον μήνα.

Δείτε επίσης: Hyundai και Kia κυκλοφόρησαν patch για επικίνδυνο ελάττωμα ασφαλείας

Cobalt Strike

Αναπτύσσονται περισσότερες εναλλακτικές λύσεις Cobalt Strike

​Ενώ το Cobalt Strike έχει γίνει το πιο συνηθισμένο εργαλείο που χρησιμοποιείται από διάφορους απειλητικούς παράγοντες για να ρίχνουν «beacons» στα παραβιασμένα δίκτυα των θυμάτων τους για μεταγενέστερη μετακίνηση και παράδοση πρόσθετων κακόβουλων payload, μερικοί από αυτούς άρχισαν επίσης πρόσφατα να αναζητούν εναλλακτικές, καθώς οι defenders έχουν γίνει καλύτεροι στον εντοπισμό και τη διακοπή των επιθέσεων τους.

Όπως ανέφερε προηγουμένως το BleepingComputer, άλλες εναλλακτικές είναι οι Brute Ratel και το Sliver.

Μια ποικιλία κακόβουλων απειλητικών ομάδων, από συμμορίες ηλεκτρονικού εγκλήματος με οικονομικά κίνητρα έως μονάδες hacking που υποστηρίζονται από το κράτος, έχουν ήδη δοκιμάσει αυτά τα δύο C2 framework στο πεδίο.

Δείτε επίσης: Windows 11: Διορθώνει ένα από τα πιο ενοχλητικά σφάλματα

Το Brute Ratel, ένα πακέτο εργαλείων post-exploitation που αναπτύχθηκε από τον πρώην συνεργάτη της Mandiant και του CrowdStrike, Chetan Nayak, έχει χρησιμοποιηθεί σε επιθέσεις που υποπτεύονται ότι συνδέονται με την ομάδα hacking APT29 (γνωστή και ως CozyBear) που χρηματοδοτείται από τη Ρωσία. Ταυτόχρονα, ορισμένες άδειες Brute Ratel πιθανότατα έχουν προσγειωθεί στα χέρια πρώην μελών της συμμορίας ransomware Conti.

Τον Αύγουστο του 2022, η Microsoft προειδοποίησε ότι αρκετοί κακόβουλοι φορείς, όπως ομάδες που υποστηρίζονται από το κράτος και συμμορίες κυβερνοεγκλήματος (APT29, FIN12, Bumblebee/Coldtrain), χρησιμοποιούν το framework Sliver C2 που βασίζεται στην Go και δημιουργήθηκε από ερευνητές της BishopFox.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc

Read Original