POSHC2

Cybersecurity-eksperter har brukt et verktøy som heter POSHC2 for å sikre at nettverkene de administrerer er trygge mot nettangrep. POSHC2 er et utnyttelsesrammeverk som hjelper spesielt penetrasjonstestere. Imidlertid er POSHC2-rammeverket et gratis verktøy, og all kildekoden er tilgjengelig for alle som er interessert fritt. Dette har naturlig nok vekket oppmerksomhet fra cyberkrevere som har endret koden til rammeverket litt og klart å gjøre den om til et fullstendig våpnet hackingverktøy. Disse truende variantene av POSHC2-rammeverket kan brukes til å målrette både selskaper og enkeltpersoner.

Drift rettet mot større næringer

APT33 (Advanced Persistent Threat) -gruppen er blant spillerne som utnytter det våpnede POSHC2-rammeverket. De er også kjent under alias Elfin Team. Denne hackinggruppen er kjent for å være lokalisert i Iran, og de har lansert kampanjer rettet mot bedrifter og institusjoner i USA, Sør-Korea og Saudi-Arabia. Det ser ut til at APT33 fikk en smak for POSHC2-rammeverket, ettersom de hadde brukt det i en rekke kampanjer i 2018. To av målene deres var luftfarts- og ingeniørindustri. Hackinggruppen har satt opp en tidtaker som skulle avslutte aktiviteten til den våpnede varianten av POSHC2-rammeverket 29. juli 2018. Ikke mange lure aktører tar dette tiltaket, men noen foretrekker å være på den sikre siden og etterlate færre spor etter cybersikkerhet. eksperter.

Fungerer som en bakdør Trojan

POSHC2-rammeverket er blitt omgjort til det som egentlig er en bakdør Trojan. Dette betyr at denne trusselen nesten kan fungere som en vanlig bakdør Trojan. Når det kompromitterer et mål, vil POSHC2-bakdøren begynne å samle informasjon om vertssystemets maskinvare, programvare, brukernavn, PC-navn og prosess-ID for trusselen. All den innsamlede informasjonen vil deretter bli filtrert til C & C (Command & Control) serveren til operatørene av POSHC2 bakdøren. POSHC2-bakdøren kan motta eksterne kommandoer fra C & C-serveren. Ved hjelp av C & C-serveren er POSHC2-bakdøren også i stand til å laste ned og utføre ytterligere skadelig programvare på den kompromitterte maskinen. Videre kan denne iterasjonen av POSHC2-rammeverket utføre PowerShell-kommandoer.

Det er ikke uvanlig at cyberkrevere kaprer en legitim applikasjon og våpenvåker den. Bedrifter må ta cybersecurity mer alvorlig.

Trender

Mest sett

Laster inn...