POSHC2

网络安全专家一直在使用称为POSHC2的工具来确保其管理的网络不受网络攻击的影响。 POSHC2是一个开发框架,可专门帮助渗透测试人员。但是,POSHC2框架是一个免费工具,任何感兴趣的人都可以使用它的所有源代码。自然,这引起了网络骗子的注意,他们已经稍稍更改了框架的代码,并设法将其转变为完全武器化的黑客工具。 POSHC2框架的这些威胁性变种可以用于针对公司和个人。

针对主要行业的运营

利用武器化的POSHC2框架的参与者中有APT33 (高级持续威胁)小组。它们也以别名Elfin Team闻名。众所周知,这个黑客组织位于伊朗,他们一直在针对美国,韩国和沙特阿拉伯的企业和机构发起运动。 APT33似乎已经对POSHC2框架产生了浓厚的兴趣,因为他们在2018年的众多活动中一直在使用它。其两个目标是航空和工程行业。黑客小组设置了一个计时器,该计时器将在2018年7月29日终止POSHC2框架的武器化变体的活动。并非很多参与者采取此措施,但有些人倾向于保持安全,并减少了网络安全痕迹专家。

作为后门木马运行

POSHC2框架本质上已经变成了后门特洛伊木马。这意味着该威胁几乎可以充当常规的后门特洛伊木马。一旦入侵目标,POSHC2后门将开始收集有关主机系统硬件,软件,用户名,PC名称和威胁的进程ID的信息。然后,所有收集的信息将被泄漏到POSHC2后门操作员的C&C(命令与控制)服务器中。 POSHC2后门可以从C&C服务器接收远程命令。在C&C服务器的帮助下,POSHC2后门还能够在受感染计算机上下载并执行其他恶意软件。此外,POSHC2框架的此迭代还可以执行PowerShell命令。

网络骗子劫持合法应用程序并将其武器化并不少见。企业需要更加重视其网络安全。

趋势

最受关注

正在加载...