Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 04-09-2025, 05:25 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Cobalt Strike Beacon под кодовым названием Vermilion Strike практически не детектируется антивирусами.

Исследователи израильской ИБ-компании Intezer рассказали о недавно обнаруженных новых версиях Cobalt Strike Beacon для Linux и Windows, использующихся хакерами в атаках на правительственные организации, банки, телекоммуникационные и IT-компании.
Пока не детектируемая антивирусными решениями версия Cobalt Strike Beacon под кодовым названием Vermilion Strike представляет собой редкий случай портирования на Linux инструмента, традиционно использующегося «красными» командами тестировщиков безопасности на Windows-машинах.
Разработчики Cobalt Strike позиционируют свой продукт как «ПО для эмуляции угроз», а Beacon, в свою очередь, играет роль модели злоумышленника и имитирует его действия после первоначального взлома.
Для подключения к C&C-серверу Vermilion Strike использует C&C-протокол Cobalt Strike. Кроме того, он оснащен функциями загрузки файлов, запуска shell-команд и записи в файлы.
Исследование специалистов базируется на обнаруженных ими артефактах, загруженных на VirusTotal 10 августа 2021 года из Малайзии. На момент написания заметки только два антивирусных решения детектировали файлы Vermilion Strike как вредоносные.
После установки вредонос запускается в фоновом режиме и дешифрует конфигурации, необходимые для функционирования Beacon. Затем он создает отпечаток скомпрометированной Linux-машины и устанавливает соединение с удаленным сервером через DNS или по HTTP и извлекает инструкции, закодированные с помощью base64 и зашифрованные с использованием AES. Эти инструкции позволяют вредоносу запускать произвольные команды, записывать в файлы и загружать файлы на сервер.
В ходе исследования специалисты также обнаружили образцы, проливающие свет на вариант Vermilion Strike для Windows с тем же функционалом и C&C-доменами, использующимися для управления хостами.
По словам исследователей, шпионская кампания весьма ограничена в своих масштабах. В отличие от крупных операций, вредонос используется только в определенных атаках, что указывает на «опытного злоумышленника».
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:33 AM.