10月12日,五眼情报机构 (美国, 英国, 加拿大, 澳大利亚和新西兰) 发布了一份联合报告, 详细介绍了一些流行黑客工具,提供了有关最受欢迎的黑客工具系列的技术细节, 以及检测和中和涉及他们的攻击的方法。
澳大利亚网络安全中心 (ACSC)、加拿大网络安全中心(CCCS)、新西兰国家网络安全中心(NZ NCSC)、新西兰CERT、英国国家网络安全中心(UK NCSC)、美国国家网络安全和通信集成中心 (NCCIC)等共同完成了这项报告。
报告强调指出了五个公开可用的工具, 它们在世界各地最近的网络事件中被用于恶意用途。五工具是:
Remote Access Trojan: JBiFrost
Webshell: China Chopper
Credential Stealer: Mimikatz
Lateral Movement Framework: PowerShell Empire
C2 Obfuscation and Exfiltration: HUC Packet Transmitter
为了帮助网络维护者和系统管理员的工作, 报告还提供有关这些工具检测和防范的建议。
JBiFrost是个基于java的、跨平台的、多功能工具,属于Adwind 后门的变种。它对几个不同的操作系统构成威胁, 包括 Windows、Linux、MAC OS X 和 Android。很多型的攻击者都使用了这种工具方法, 从受国家支持的黑客到低技能的骗子,包括APT10。
报告提到许多黑客会在横向渗透中使用到PowerShell,及流行工具 Mimikatz。Mimikatz常被攻击者用来提升特权、收获凭据、查找附近的主机和在目标网络上横向移动。
China Chopper是一个代码注入的 web shell,在 HTTP POST 命令中执行 Microsoft. NET 代码。它体积轻巧 (4K), 广泛应用于2012年以来的网络攻击中。APT组织Leviathan. aka TEMP.Periscope 用之攻击工程、航海等机构、实体。
HUC Packet Transmitter是 HUC 数据包发送器 (HTran), 攻击者可以利用这些信息来混淆与意图绕过安全控制和规避检测的通信。
报告指出:本报告中介绍的单个工具是威胁参与者使用的工具类型的有限示例。在规划网络防御时, 您不应认为这是一个详尽的列表。它们的广泛可用性为网络防御工作带来了挑战。
参考链接
https://www.us-cert.gov/ncas/alerts/AA18-284A#Remote%20Access%20Trojan:%20JBiFrost
声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。