POSHC2

Odborníci na kybernetickou bezpečnost používají nástroj zvaný POSHC2, aby se ujistili, že sítě, které spravují, jsou v bezpečí před kybernetickými útoky. POSHC2 je exploatační rámec, který pomáhá zejména testerům penetrace. Rámec POSHC2 je však bezplatný nástroj a veškerý jeho zdrojový kód je k dispozici každému, kdo má volný zájem. To přirozeně přitahovalo pozornost kybernetických podvodníků, kteří mírně změnili kód rámce a dokázali jej proměnit v plně ozbrojený hackerský nástroj. Tyto ohrožující varianty rámce POSHC2 lze použít k cílení na společnosti i jednotlivce.

Operace zaměřené na hlavní průmyslová odvětví

Mezi účastníky, kteří využívají zbraňového rámce POSHC2, je skupina APT33 (Advanced Persistent Threat). Oni jsou také znáni pod přezdívkou Elfin tým. Je známo, že tato hackerská skupina sídlí v Íránu a zahájila kampaně zaměřené na podniky a instituce ve Spojených státech, Jižní Koreji a Saúdské Arábii. Zdá se, že APT33 získal chuť pro rámec POSHC2, protože jej používal v četných kampaních v roce 2018. Dva z jejich cílů byly letecký a strojírenský průmysl. Skupina hackerů zřídila časovač, který by ukončil činnost zbraňové varianty rámce POSHC2 29. července 2018. Toto opatření nebere mnoho kongresů, ale někteří dávají přednost tomu, aby byli na bezpečné straně a nechali méně stop pro kybernetickou bezpečnost. Odborníci.

Funguje jako Backdoor Trojan

Rámec POSHC2 byl v podstatě změněn na backdoor trojan. To znamená, že tato hrozba může téměř fungovat jako běžný trojský kůň. Jakmile dojde ke kompromitaci cíle, backdoor POSHC2 začne shromažďovat informace o hardwaru, softwaru, uživatelském jménu, názvu počítače a ID procesu hrozby hostitele. Všechny shromážděné informace budou poté odfiltrovány na server C&C (Command & Control) operátorů zadního vrátka POSHC2. Zadní vrátka POSHC2 může přijímat vzdálené příkazy ze serveru C&C. Díky serveru C&C je backdoor POSHC2 také schopen stahovat a spouštět další malware na ohroženém počítači. Kromě toho může tato iterace POSHC2 provádět také příkazy PowerShell.

Není neobvyklé, že kybernetičtí podvodníci unesli legitimní aplikaci a vyzbrojili ji. Podniky musí brát svou kybernetickou bezpečnost vážněji.

Trendy

Nejvíce shlédnuto

Načítání...