新型开源C2框架:浩劫

简介: 新型开源C2框架:浩劫

640.png


研究人员发现了一次针对政府实体的新攻击,攻击者在此期间使用了一种名为 浩劫(Havoc )的新型 C2 框架。

尽管 C2 框架广泛可用,但 Havoc 作为一种先进的后开发框架脱颖而出,可以躲避最新版本的 Windows 11 Defender。

Zscaler 的研究人员指出,Havoc 是开源的,并且正在成为其付费同行Cobalt Strike 和 Brute Ratel 的替代品。

  • 跨平台框架利用睡眠混淆、间接系统调用和返回地址堆栈欺骗。

  • Havoc 是一种先进的后利用 C2 框架,甚至可以绕过最新版本的 Windows 11 Defender。

  • 此外,由于它使用了多种复杂的规避技术,因此很难检测到。

  • 它允许其操作员执行命令、管理有效载荷、操纵 Windows 令牌、执行下载额外的有效载荷和 ShellCode ,以及其他任务。

  • ShellCode 加载程序会在受感染的系统上停用 Windows 事件跟踪 (ETW),并加载没有 DOS 和 NT 标头的 Havoc 有效负载,所有这些都是为了避免检测。

  • 一月份,一个未知的威胁组织对一个未公开的政府组织发动了浩劫。

  • 此外,最近的一份报告发现该框架是通过有害的 npm 包 (Aabquerys) 分发的,该包通过。

威胁行为者不断努力地改进他们的 TTP,而使用不同的 C2 框架就是其中之一。

因此,研究人员建议实施主动网络安全解决方案,包括利用预装了高级情报源和丰富资源的威胁情报平台。


640.jpg

640.png


Havoc 处于早期发布状态。随着框架的成熟,可能会对 API/核心结构进行重大更改。

参考资料:

网络空间的 Havoc

Zscaler ThreatLabz 研究团队观察到一项针对政府组织的新活动,其中威胁行为者使用名为Havoc的新命令与控制 (C2) 框架。虽然 C2 框架很多,但开源 Havoc 框架是一种先进的后开发命令和控制框架,由于实施了间接系统调用和睡眠混淆等高级规避技术,能够绕过最新和更新版本的 Windows 11 Defender。下面的技术分析概述了最近发现的使用 Havoc 的针对政府组织的攻击活动,并揭示了威胁参与者如何在各种活动中利用它。


640.png


640.png

640.png

https://github.com/HavocFramework/Havoc

全文链接:

https://www.zscaler.com/blogs/security-research/havoc-across-cyberspace#analysi

相关文章
|
存储 安全 网络协议
【内网安全-横向移动】IPC$连接--->计划任务--->上线
【内网安全-横向移动】IPC$连接--->计划任务--->上线
830 0
【内网安全-横向移动】IPC$连接--->计划任务--->上线
|
NoSQL 安全 MongoDB
MongoDB 未授权访问漏洞利用
MongoDB 未授权访问漏洞利用
2984 0
|
负载均衡 数据库连接 Linux
confluence与jira部署详解
confluence与jira部署详解
confluence与jira部署详解
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
13043 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
存储 安全 API
阿里云先知安全沙龙(上海站) ——红队武器开发之基于合法服务的隐蔽C2
C2(命令与控制)是攻击者远程控制受感染主机的技术。通过合法服务平台(如Slack、Telegram等)的API,攻击者可以隐蔽地传输指令和数据,避免被传统检测机制发现。合法服务具备以下优势: 1. **隐蔽性强**:流量隐藏在正常通信中,难以被检测。 2. **开发成本低**:无需自行开发服务端,减少工作量。 3. **抗封禁能力**:合法域名/IP不易被封禁,威胁情报不会标黑。 4. **团队协作**:天然支持多成员协同作战。 示例包括SaaiwC组织利用Telegram和APT29组织利用Zulip平台进行数据传输和控制。
|
7月前
|
SQL 人工智能 自然语言处理
别让你的大模型被忽悠了,聊聊prompt注入攻击
本文探讨了Prompt工程中的隐私与安全问题,重点分析了“奶奶漏洞”及更广泛的Prompt攻击现象,特别是Prompt注入的原理与防御手段。Prompt注入通过构造恶意输入突破模型限制,使LLM执行非预期操作。文章介绍了直接注入和间接注入类型,并提供了多种防御方案,如输入过滤、强化系统指令、接入第三方校验库及多模型协作防御。此外,还讨论了Prompt逆向工程及其正负影响,以及恶意MCP服务投毒的实际案例,如GitHub Copilot漏洞。最后提出了动态权限控制和持续安全监测等解决策略。
|
Java Go C#
编程语言C#、C++、Java、Python、go 选择哪个好?
我想说的是,不论选择哪种编程语言,决定选择的都是你最终的目的,做选择之前,先充分调研每一个选择项,再做选择思路就会非常清晰了。
530 3
|
开发者 UED
HTML基础-列表:无序、有序、定义列表
【6月更文挑战第3天】本文介绍了HTML中的三种列表类型:无序列表、有序列表和定义列表。无序列表用于展示无特定顺序的项目,常用作菜单或特点列举;有序列表则适用于按顺序排列的内容,如步骤说明;定义列表用于定义术语及其解释。文章讨论了每种列表的基本概念、语法、使用场景及常见问题,强调理解语义、检查标签完整性和利用开发者工具来避免错误。通过学习和实践,可以提升网页内容的条理性与可读性。
873 2
|
存储 数据采集 数据挖掘
python数据分析——数据分类汇总与统计
数据分类汇总与统计是指将大量的数据按照不同的分类方式进行整理和归纳,然后对这些数据进行统计分析,以便于更好地了解数据的特点和规律。
824 1