POSHC2

A kiberbiztonsági szakértők a POSHC2 nevű eszközt használják annak biztosítására, hogy az általuk kezelt hálózatok biztonságosak legyenek az internetes támadásoktól. A POSHC2 olyan hasznosítási keret, amely különösen a penetrációs tesztelők számára segít. A POSHC2 keretrendszer azonban ingyenes eszköz, és az összes forráskódja mindenki számára elérhető, aki szabadon érdekli. Természetesen ez felhívta a figyelmet a számítógépes csalók figyelmére, akik kissé megváltoztatták a keret kódját, és sikerült teljesen fegyverzett hackerekké alakítani. A POSHC2 keretrendszer ezen fenyegető változatai felhasználhatók a vállalatok és az egyének megcélzására.

A nagyobb iparágakat célzó műveletek

A fegyveres POSHC2 keretrendszer előnyeit kihasználó szereplők között szerepel az APT33 (Advanced Persistent Threat) csoport. Őket is ismert Alias Team néven ismerték. Ez a hackelési csoport ismerten Iránban található, és kampányokat indítottak az Egyesült Államok, Dél-Korea és Szaúd-Arábia vállalkozásai és intézményei számára. Úgy tűnik, hogy az APT33 megszerezte a POSHC2 keretrendszer ízlését, mivel 2018-ban számos kampányban alkalmazták. Két célpontjuk a repülés és a gépipar volt. A hackeléscsoport egy olyan időzítőt állított fel, amely 2018. július 29-én leállítja a POSHC2 keret fegyverzett változatának tevékenységét. Nem sok szereplő veszi ezt az intézkedést, de néhányan inkább biztonságban vannak, és kevesebb nyomot hagynak a kiberbiztonság érdekében. szakértők.

Hátsó ajtó trójaiként működik

A POSHC2 keretrendszer lényegében hátsó ajtó trójaivá vált. Ez azt jelenti, hogy ez a fenyegetés szinte normál hátsó ajtó trójaiként működhet. Amint veszélyezteti a célt, a POSHC2 hátsó ajtó megkezdi az információk gyűjtését a gazdagép hardveréről, szoftveréről, felhasználónevéről, PC nevéről és a fenyegetés folyamatazonosítójáról. Az összes összegyűjtött információt ezután szűrjük a POSHC2 hátsó ajtó operátorainak C&C (Command & Control) szerverére. A POSHC2 hátsó ajtó távoli parancsokat fogadhat a C&C szerverről. A C&C szerver segítségével a POSHC2 hátsó ajtó képes további malware letöltésére és végrehajtására a veszélyeztetett gépen. Ezenkívül a POSHC2 keretrendszer ezen ismétlése a PowerShell parancsokat is végrehajthatja.

Nem ritka, hogy a számítógépes csalók megragadják a jogszerű alkalmazást és fegyverzik azt. A vállalkozásoknak komolyabban kell figyelembe venniük a kiberbiztonságukat.

Felkapott

Legnézettebb

Betöltés...