![]() |
Кратко разбираем его основной функционал и способы обнаружения. https://www.securitylab.ru/upload/ib...2bjmic36s0.jpg DeimosC2 – это С&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным. Фреймворк умеет генерировать полезную нагрузку, которую необходимо самостоятельно запустить на скомпрометированном сервере. Развернув полезную нагрузку, сгенерированную фреймворком, злоумышленники могут получить доступ к системам жертвы как с правами обычного пользователя, так и с правами администратора. Важно: DeimosC2 не атакует напрямую и не может самостоятельно повышать привилегии злоумышленника. Ниже представлен список функций, которые предлагает фреймворк:<ul><li>Несколько методов связи листенеров и агентов, таких как TCP, HTTPS, DoH и QUIC;</li> </ul><ul><li>Есть возможность компрометация\и первого узла проброса через TCP;</li> </ul><ul><li>Есть возможность дополнять набор полезных нагрузок своими собственными, причем на разных языках программирования;</li> </ul><ul><li>Для выполнения скриптов используется API WebSockets.</li> </ul>Чтобы обнаружить деятельность DeimosC2, специалисты рекомендуют проводить регулярный мониторинг исходящих подключений для выявления самых активных хостов и отмечать все узлы, с которых отправляется значительно больше данных, чем обычно. Кроме того, не будет лишним поиск необычных подключений. Это поможет обнаружить не только DeimosC2, но и другие вредоносные программы и их соединения с серверами злоумышленников. Если вам хочется узнать больше об этом фреймворке, то смело заглядывайте на GitHub разработчиков и читайте отчет специалистов из Trend Micro – они подробно разобрали весь его функционал. |
All times are GMT. The time now is 09:04 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.