POSHC2

網絡安全專家一直在使用稱為POSHC2的工具來確保其管理的網絡不受網絡攻擊的影響。 POSHC2是一個開發框架,可專門幫助滲透測試人員。但是,POSHC2框架是一個免費工具,任何感興趣的人都可以使用它的所有源代碼。自然,這引起了網絡騙子的注意,他們已經稍稍更改了框架的代碼,並設法將其轉變為完全武器化的黑客工具。 POSHC2框架的這些威脅性變種可以用於針對公司和個人。

針對主要行業的運營

利用武器化的POSHC2框架的參與者中有APT33 (高級持續威脅)小組。它們也以別名Elfin Team聞名。眾所周知,這個黑客組織位於伊朗,他們一直在針對美國,韓國和沙特阿拉伯的企業和機構發起運動。 APT33似乎已經對POSHC2框架產生了濃厚的興趣,因為他們在2018年的眾多活動中一直在使用它。其兩個目標是航空和工程行業。黑客小組設置了一個計時器,該計時器將在2018年7月29日終止POSHC2框架的武器化變體的活動。並非很多參與者採取此措施,但有些人傾向於保持安全,並減少了網絡安全痕跡專家。

作為後門木馬運行

POSHC2框架本質上已經變成了後門特洛伊木馬。這意味著該威脅幾乎可以充當常規的後門特洛伊木馬。一旦入侵目標,POSHC2後門將開始收集有關主機系統硬件,軟件,用戶名,PC名稱和威脅的進程ID的信息。然後,所有收集的信息將被洩漏到POSHC2後門操作員的C&C(命令與控制)服務器中。 POSHC2後門可以從C&C服務器接收遠程命令。在C&C服務器的幫助下,POSHC2後門還能夠在受感染計算機上下載並執行其他惡意軟件。此外,POSHC2框架的此迭代還可以執行PowerShell命令。

網絡騙子劫持合法應用程序並將其武器化並不少見。企業需要更加重視其網絡安全。

熱門

最受關注

加載中...