Sliver框架:新兴的指挥与控制替代方案

关键要点

  • 更多威胁行动者正在利用Sliver作为Cobalt Strike和Metasploit的替代品。
  • Sliver具备多种对手模拟能力,包括内存载荷执行、动态代码生成和进程注入。
  • 在网络钓鱼活动中,Sliver被用于促进第二阶段攻击。
  • 威胁行动者可以在凭证窃取和横向移动之前,利用Sliver进行特权升级。

根据的报道,越来越多的威胁行动者开始利用Sliver
,作为CobaltStrike和Metasploit的替代工具。该框架由BishopFox开发,具备多种对手模拟能力,包括内存载荷执行、动态代码生成和进程注入。Cybereason的一份报告显示,Sliver已经被用来在网络钓鱼活动中促进第二阶段攻击。

威胁行动者可能在凭证窃取和横向移动之前利用Sliver进行特权升级,最终执行数据外泄活动。Cybereason的研究者MeroujanAntonyan和Loic Castel表示:“Sliver C2植入物作为第二阶段载荷在工作站上执行,我们可以从SliverC2服务器获取一个Shell会话。这个会话提供多种方法来执行命令以及其他脚本或二进制文件。”

以下是使用Sliver的一些威胁行动者: | 威胁行动者名称 | 别名 | |—————–|——| | APT29 | CozyBear | | Exotic Lily | Projector Libra | | Shathak | TA551 |

利用Sliver的多种功能和灵活性,威胁行动者可以在网络攻击中采取更复杂和隐蔽的手段。

Leave a Reply

Your email address will not be published. Required fields are marked *