POSHC2

Эксперты по кибербезопасности используют инструмент под названием POSHC2, чтобы убедиться, что администрируемые ими сети защищены от кибератак. POSHC2 - это среда разработки, которая особенно помогает тестерам на проникновение. Тем не менее, платформа POSHC2 является бесплатным инструментом, и весь ее исходный код доступен для всех, кто заинтересован свободно. Естественно, это привлекло внимание кибер-мошенников, которые немного изменили код фреймворка и сумели превратить его в полностью вооруженный хакерский инструмент. Эти угрожающие варианты структуры POSHC2 могут быть использованы как для компаний, так и для частных лиц.

Операции, нацеленные на основные отрасли

Среди мошенников, которые пользуются преимуществами вооруженной платформы POSHC2, является группа APT33 (Advanced Persistent Threat). Они также известны под псевдонимом Elfin Team. Известно, что эта хакерская группа находится в Иране, и они начали кампании, нацеленные на предприятия и учреждения в Соединенных Штатах, Южной Корее и Саудовской Аравии. Казалось бы, APT33 приобрел вкус к платформе POSHC2, поскольку он использовал ее в многочисленных кампаниях в 2018 году. Двумя их целями были авиационная и машиностроительная отрасли. Хакерская группа установила таймер, который должен был бы прекратить действие вооруженного варианта платформы POSHC2 29 июля 2018 года. Не многие противники принимают эту меру, но некоторые предпочитают быть на безопасной стороне и оставить меньше следов для кибербезопасности эксперты.

Работает как бэкдор-троян

Платформа POSHC2 по сути превратилась в закулисного трояна. Это означает, что эта угроза практически может действовать как обычный бэкдор-троян. Как только это скомпрометирует цель, бэкдор POSHC2 начнет собирать информацию об аппаратном обеспечении системы, программном обеспечении, имени пользователя, имени ПК и идентификаторе процесса угрозы. Вся собранная информация будет затем отправлена на сервер C & C (Command & Control) операторов бэкдора POSHC2. Бэкдор POSHC2 может получать удаленные команды от сервера C & C. С помощью сервера C & C бэкдор POSHC2 также способен загружать и запускать дополнительные вредоносные программы на скомпрометированной машине. Кроме того, эта итерация платформы POSHC2 также может выполнять команды PowerShell.

Кибер-мошенники нередко захватывают легитимное приложение и используют его в своих целях. Предприятия должны относиться к своей кибербезопасности более серьезно.

В тренде

Наиболее просматриваемые

Загрузка...