• XSS.stack #1 – первый литературный журнал от юзеров форума

Хакеры создали Cobalt Strike Beacon для Linux

Kelegen

TOXIC
КИДАЛА
Регистрация
17.08.2021
Сообщения
853
Реакции
481
Пожалуйста, обратите внимание, что пользователь заблокирован
Эксперты компании Intezer Lab обнаружили Vermilion Strike — адаптированную для Linux вариацию Cobalt Strike Beacon, которую хакеры уже используют в атаках против организаций по всему миру.

Cobalt Strike — это легитимный коммерческий инструмент, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию. К сожалению, он давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков.

Хотя он недоступен для рядовых пользователей и полная версия оценивается примерно в 3500 долларов за установку, злоумышленники все равно находят способы его использовать (к примеру, полагаются на старые, пиратские, взломанные и незарегистрированные версии). Так, по информации Intel 471, Proofpoint и Recorded Future, за последние годы Cobalt Strike не раз был взломан и его не раз пиратили. Также исследователи подсчитали, что в 2020 году Cobalt Strike и Metasploit присутствовали на 25% управляющих серверов различных хак-групп.

Обычно преступники используют Cobalt Strike для постэксплуатации, после развертывания так называемых «маяков» (beacon), которые обеспечивают устойчивый удаленный доступ к скомпрометированным устройствам. Используя маяки, хакеры могут получить доступ к взломанным системам для последующего сбора данных или развертывания дополнительной малвари.

Однако, с точки зрения преступников, у Cobalt Strike всегда был один недостаток. Дело в том, что он поддерживает только Windows, но не Linux. Но, судя по отчету Intezer Lab, теперь это изменилось.

Впервые исследователи заметили новую реализацию маяка в августе текущего года и дали этому явлению название Vermilion Strike. В компании подчеркивают, что ELF-бинарник Cobalt Strike пока не обнаруживается антивирусными решениями.





По сути, Vermilion Strike использует тот же формат конфигурации, что и маяк для Windows, он может взаимодействовать со всеми серверами Cobalt Strike, однако не использует код Cobalt Strike. Хуже того, эксперты считают, что тот же разработчик переписал оригинальную версию маяка для Windows, чтобы лучше избегать обнаружения.





После развертывания в скомпрометированной системе Vermilion Strike способен выполнять следующие задачи:


  • сменить рабочий каталог;
  • получить текущий рабочий каталог;
  • присоединить/записать в файл;
  • загрузить файл на управляющий сервер;
  • выполнить команду через popen;
  • получить разделы диска;
  • получить список файлов.

Используя телеметрию, предоставленную McAfee Enterprise ATR, исследователи выяснили, что Vermilion Strike используется для атак с августа 2021 года. Преступники нацелены на самые разные компании и организации, от телекомов и государственных учреждений до ИТ-компаний, финансовых учреждений и консалтинговых фирм по всему миру.


«Изощренность этих злоумышленников, их намерение заниматься шпионажем, а также тот факт, что этот код ранее не использовался в других атаках и был нацелен на конкретные организации, заставляет нас предположить, что эта угроза была создана опытным злоумышленником», — говорят аналитики Intezer Lab.


Источник: https://xakep.ru/2021/09/14/vermilion-strike/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Linux-вариант Cobalt Strike Beacon атакует организации по всему миру

Cobalt Strike Beacon под кодовым названием Vermilion Strike практически не детектируется антивирусами.

image

Исследователи израильской ИБ-компании Intezer рассказали о недавно обнаруженных новых версиях Cobalt Strike Beacon для Linux и Windows, использующихся хакерами в атаках на правительственные организации, банки, телекоммуникационные и IT-компании.
Пока не детектируемая антивирусными решениями версия Cobalt Strike Beacon под кодовым названием Vermilion Strike представляет собой редкий случай портирования на Linux инструмента, традиционно использующегося «красными» командами тестировщиков безопасности на Windows-машинах.
Разработчики Cobalt Strike позиционируют свой продукт как «ПО для эмуляции угроз», а Beacon, в свою очередь, играет роль модели злоумышленника и имитирует его действия после первоначального взлома.
Для подключения к C&C-серверу Vermilion Strike использует C&C-протокол Cobalt Strike. Кроме того, он оснащен функциями загрузки файлов, запуска shell-команд и записи в файлы.
Исследование специалистов базируется на обнаруженных ими артефактах, загруженных на VirusTotal 10 августа 2021 года из Малайзии. На момент написания заметки только два антивирусных решения детектировали файлы Vermilion Strike как вредоносные.
После установки вредонос запускается в фоновом режиме и дешифрует конфигурации, необходимые для функционирования Beacon. Затем он создает отпечаток скомпрометированной Linux-машины и устанавливает соединение с удаленным сервером через DNS или по HTTP и извлекает инструкции, закодированные с помощью base64 и зашифрованные с использованием AES. Эти инструкции позволяют вредоносу запускать произвольные команды, записывать в файлы и загружать файлы на сервер.
В ходе исследования специалисты также обнаружили образцы, проливающие свет на вариант Vermilion Strike для Windows с тем же функционалом и C&C-доменами, использующимися для управления хостами.
По словам исследователей, шпионская кампания весьма ограничена в своих масштабах. В отличие от крупных операций, вредонос используется только в определенных атаках, что указывает на «опытного злоумышленника».



Источник: https://www.securitylab.ru/news/524478.php
 
готов сложиться и выделить 5к для бекона под никс
есть кто продает?
А что за функционал вам от бекона нужен?Можно же просто взять пейлоад метерпретера/бекшелл прокинуть

Tasks that the beacon can perform are:
  • Change working directory
  • Get current working directory
  • Append/write to file
  • Upload file to C2
  • Execute command via popen
  • Get disk partitions
  • List files
Никаких специфичных штук нет

У вас должно быть более 2 сообщений для просмотра скрытого контента.

SOURCE: github.com/gloxec/CrossC2

Вот такое еще есть,сам правда не пользовался,подсказать не могу
 
Последнее редактирование модератором:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх