返回

以缅甸为目标的黑客利用域名前置来隐藏恶意活动

发布时间:2022-02-16 08:40:59 539
# 技术# 监控# 信息# 软件# 缺陷

发现了一个恶意活动,该活动利用一种称为域转发的技术,通过利用缅甸政府拥有的合法域将通信路由到攻击者控制的服务器,隐藏命令和控制流量,以逃避检测

在2021年9月观察到的威胁,部署了钴打击有效载荷作为发动进一步攻击的垫脚石,对手使用了与缅甸数字新闻网络相关的一个域,一个国有的数字报纸,作为他们的信标的前线。

“当信标启动时,它将提交对Cloudflare基础设施背后托管的合法高信誉域的DNS请求,并修改随后的HTTPs请求头,以指示CDN将流量定向到攻击者控制的主机,”Cisco Talos研究人员Chetan Raghuprasad,Vanja Svajcer,Asheer Malhotra在周二发布的技术分析中说

 

最初于2012年发布,旨在解决流行的Metasploit渗透测试和黑客攻击框架中的缺陷,Cobalt Strike是一款受欢迎的红队软件,渗透测试人员使用它来模拟网络中的威胁参与者活动

但随着该工具通过实际执行这些攻击来模拟攻击,该软件在恶意软件运营商手中越来越成为一种强大的武器,他们将其用作初始访问负载,使攻击者能够执行各种各样的攻击后活动,包括横向移动和部署范围广泛的恶意软件

交通信号灯

尽管威胁参与者可以通过直接从供应商网站购买Cobalt Strike工具获得Cobalt Strike,每个用户一年的许可费为3500美元,但它也可以通过地下黑客论坛在黑暗网络上购买,或者获得破解的非法软件版本”而默认的C2域被指定为www[.]mdn[.]政府嗯,信标的通信量被重定向到事实上的C2测试[。]软柠檬net通过HTTP获取和发布信标配置中指定的元数据,”研究人员说初始主机的DNS请求解析为Cloudflare拥有的IP地址,该地址允许攻击者使用域前置,并将流量发送到实际的C2主机测试[。]软柠檬net,也由Cloudflare代理。"

 

 

在Talos观察到的最新活动中,信标的执行会导致受害机器向政府拥有的主机发送初始DNS请求,而实际的命令和控制(C2)流量会被秘密重定向到攻击者控制的服务器,有效地模仿合法的流量模式,试图逃避安全解决方案的检测。

然而,研究人员表示,C2服务器不再处于活动状态,他们指出,这是一台运行Internet信息服务(IIS)的Windows服务器

“域名转发可以通过在恶意服务器和目标之间进行重定向来实现。恶意参与者可能会滥用各种内容交付网络(CDN),将服务内容重定向到由攻击者控制的C2主机服务的内容,”研究人员说。“防御者应该监控他们的网络流量,甚至监控到高声誉域名的流量,以便使用Cobalt Strike和其他攻击工具识别潜在的域名正面攻击。”

 
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线