Kelompok Kejahatan Dunia Maya Semakin Mengadopsi Kerangka Perintah-dan-Kontrol Sliver

  • Bagikan
Sliver Command-and-Control Framework

Beritaini.top Kelompok Kejahatan Dunia Maya Semakin Mengadopsi Kerangka Perintah-dan-Kontrol Sliver

Kerangka Perintah-dan-Kontrol Sliver

Aktor ancaman negara-bangsa semakin mengadopsi dan mengintegrasikan Sliver command-and-control (C2) dalam kampanye intrusi mereka sebagai pengganti Cobalt Strike.

“Mengingat popularitas Cobalt Strike sebagai alat penyerang, pertahanan terhadapnya juga meningkat dari waktu ke waktu,” pakar keamanan Microsoft dikatakan. “Dengan demikian, Sliver menghadirkan alternatif yang menarik bagi aktor yang mencari perangkat yang kurang dikenal dengan hambatan masuk yang rendah.”

Sliver, pertama kali dipublikasikan pada akhir tahun 2019 oleh perusahaan keamanan siber BishopFox, adalah berbasis Go platform C2 sumber terbuka yang mendukung ekstensi yang dikembangkan pengguna, pembuatan implan khusus, dan opsi perintah lainnya.

Keamanan cyber

“Kerangka C2 biasanya mencakup server yang menerima koneksi dari implan pada sistem yang disusupi, dan aplikasi klien yang memungkinkan operator C2 berinteraksi dengan implan dan meluncurkan perintah berbahaya,” kata Microsoft.

Selain memfasilitasi akses jangka panjang ke host yang terinfeksi, kit lintas platform juga dikenal untuk memberikan stager, yang merupakan muatan yang terutama ditujukan untuk mengambil dan meluncurkan backdoor berfitur lengkap pada sistem yang disusupi.

Termasuk di antara penggunanya adalah afiliasi ransomware-as-service (RaaS) yang produktif yang dilacak sebagai DEV-0237 (alias FIN12) yang sebelumnya memanfaatkan akses awal yang diperoleh dari grup lain (alias broker akses awal) untuk menyebarkan berbagai jenis ransomware seperti Ryuk, Conti, Hive, dan BlackCat.

Kerangka Perintah-dan-Kontrol Sliver

Microsoft mengatakan baru-baru ini mengamati pelaku kejahatan dunia maya menjatuhkan Sliver dan perangkat lunak pasca-eksploitasi lainnya dengan menyematkannya ke dalam pemuat Bumblebee (alias COLDTRAIN), yang muncul awal tahun ini sebagai penerus BazarLoader dan berbagi tautan dengan sindikat Conti yang lebih besar.

Keamanan cyber

Migrasi dari Cobalt Strike ke alat yang tersedia secara bebas dilihat sebagai upaya dari pihak musuh untuk mengurangi peluang mereka terpapar di lingkungan yang dikompromikan dan membuat atribusi menjadi menantang, memberikan kampanye mereka peningkatan tingkat siluman dan ketekunan.

Sliver bukan satu-satunya kerangka kerja yang menarik perhatian aktor jahat. Dalam beberapa bulan terakhir, kampanye yang dilakukan oleh kelompok yang diduga disponsori negara Rusia telah melibatkan perangkat lunak simulasi serangan permusuhan lain yang sah bernama Brute Ratel.

“Sliver dan banyak kerangka kerja C2 lainnya adalah contoh lain tentang bagaimana pelaku ancaman terus berusaha menghindari deteksi keamanan otomatis,” kata Microsoft.

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.