Cobalt Strike是攻擊者首選的遠(yuǎn)程訪問(wèn)工具
時(shí)間:2022-03-09 05:09:02 | 來(lái)源:行業(yè)動(dòng)態(tài)
時(shí)間:2022-03-09 05:09:02 來(lái)源:行業(yè)動(dòng)態(tài)
為了獲得控制權(quán)并在環(huán)境中持續(xù)存在,攻擊者希望在受感染的系統(tǒng)上安裝植入程序,從而使他們能夠部分控制機(jī)器。惡意軟件、webshell和遠(yuǎn)程訪問(wèn)工具(RAT)都可能是攻擊者在受感染系統(tǒng)中使用的植入程序,以實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)。攻擊者使用的主要植入程序之一是Cobalt Strike以及它最近的基于Linux的Vermilion Strike變體。由于Cobalt Strike已經(jīng)是Windows上的普遍威脅,它現(xiàn)在擴(kuò)展到基于Linux的操作系統(tǒng),這表明威脅者希望利用現(xiàn)成的工具來(lái)針對(duì)盡可能多的平臺(tái)。
2020 年 2 月至 2021 年 11 月期間,VMware威脅分析部門在互聯(lián)網(wǎng)上發(fā)現(xiàn)了14,000多個(gè)活躍的 Cobalt Strike Team服務(wù)器。破解和泄露的Cobalt Strike用戶信息總百分比為 56%,這意味著超半數(shù)的Cobalt Strike用戶可能是網(wǎng)絡(luò)犯罪分子,或至少是在非法使用Cobalt Strike。Cobalt Strike和Vermilion Strike等 RAT 已成為網(wǎng)絡(luò)犯罪分子的商品工具,這一事實(shí)對(duì)企業(yè)構(gòu)成了重大威脅。
VMware 威脅研究經(jīng)理Brian Baskin表示:自從我們實(shí)施分析以來(lái),觀察到越老越多的勒索軟件系列被針對(duì)基于 Linux系統(tǒng)的惡意軟件所吸引,并有可能利用 Log4j 漏洞進(jìn)行額外攻擊。本報(bào)告中的發(fā)現(xiàn)可用于更好地了解這種惡意軟件的性質(zhì),并減輕勒索軟件、加密貨幣挖礦和RAT對(duì)多云環(huán)境日益增長(zhǎng)的威脅。隨著針對(duì)云的攻擊不斷發(fā)展,組織應(yīng)采用零信任方法在其基礎(chǔ)架構(gòu)中嵌入安全性能,并系統(tǒng)性地解決構(gòu)成其攻擊面的威脅向量。
1《揭露Linux多云環(huán)境中的惡意軟件》(Exposing Malware in Linux-Based Multi-Cloud Environments),VMware, 2022年2月
2 《全球安全洞察報(bào)告》(Global Security Insights Report),VMware,2021年6月
關(guān)鍵詞:遠(yuǎn)程,訪問(wèn),工具