我们可以实现C2吗?是的,我们可以!
Dakota Nelson //
近年来,高级攻击者利用合法网络渠道进出网络传输数据的情况越来越普遍。Twitter和Tumblr等社交网络、Dropbox和Soundcloud等实用工具,甚至Salesforce和Google Docs等商业工具,都可以被用作命令与控制的渠道。威胁情报报告(如FireEye的报告)可以深入了解这些对手的策略、技术和程序,但它们无法提供网络防御者应对这类现实威胁所需的实践经验。
这就是新的攻击工具发挥作用的地方。
和BHIS的每个人一样,我热爱安全。对我来说,这转化为许多深夜敲代码的时光——比如开发Sneaky-Creeper,这是一个开源项目,旨在通过合法网络渠道实现简易通信,用于威胁模拟。
它被设计为可读且易于使用:
|
|
Sneaky-Creeper由一个学生团队构建和维护,目前仍在开发中——虽然有些粗糙,但它不断被优化和改进,以提供一个强大的通信渠道来模拟高级攻击者的通信能力。如果你对非常规C&C方法感兴趣,请在Github上查看它!
更多内容请访问Dakota的博客Ungineers.com