2020年恶意软件命令和控制服务器统计分析

admin 2021年1月11日09:38:50评论120 views字数 1233阅读4分6秒阅读模式

2020年恶意软件命令和控制服务器统计分析



2021年1月7日,威胁情报厂商Recorded Future发布了关于2020年度全网范围内远控木马回连服务器的总结分析报告。其基于2020年,收集的80多个恶意软件家族的10,000多个独特的命令和控制服务器作为数据支撑。


根据数据显示,命令和控制服务器的寿命(即服务器托管恶意基础结构的时间)平均为54.8天。也就是说,一台攻击者的C2服务器平均存活2个月就不用了。这对于威胁情报数据的生命周期(攻击者IP或域名资产过期问题)有很大的参考意义。

此外,网络基础架构上拥有最多命令和控制服务器的托管提供商都位于美国:Amazon,Digital Ocean和Choopa。

2020年恶意软件命令和控制服务器统计分析


部署最多C2服务器的恶意软件家族为:CobaltStrike、Metasploit和PupyRAT

2020年恶意软件命令和控制服务器统计分析

其他远程木马喜爱用的主机商。

2020年恶意软件命令和控制服务器统计分析

2020年恶意软件命令和控制服务器统计分析


APT组织常用恶意软件家族表对照。

2020年恶意软件命令和控制服务器统计分析


该报告可以作为远控服务器数据参考来源。同时,也可以确认报告里面提到的恶意软件服务器都是有方法可以进行识别


参考链接:

https://www.recordedfuture.com/2020-adversary-infrastructure-report/


其他识别远控服务器的方法可以查阅这些文章

[1]https://github.com/Sentinel-One/CobaltStrikeParser/blob/master/parse_beacon_config.py

[2]https://research.nccgroup.com/2020/06/15/striking-back-at-retired-cobalt-strike-a-look-at-a-legacy-vulnerability

[3]https://mp.weixin.qq.com/s/BLM8tM88x9oT4CjSiupE2A
[4]https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/

[5]https://www.fireeye.com/blog/threat-research/2020/07/scandalous-external-detection-using-network-scan-data-and-automation.html

[6]https://github.com/slaeryan/DetectCobaltStomp


其中,从对该公司的其他文章可以看出,其对每种木马都进行了网络特征提取。

2020年恶意软件命令和控制服务器统计分析

与上文一样同样识别各个主机商等。

2020年恶意软件命令和控制服务器统计分析

并通过该特征获取到大量关于木马的回连IP资产,汇成表格。这个是2015年的图,这么多年过去了,依托这套流程Recorded Future着实收集了不少威胁情报。

2020年恶意软件命令和控制服务器统计分析


上期(可点击):Telegram附近的人功能存在安全风险,可被用于探测用户位置

2020年恶意软件命令和控制服务器统计分析

本文始发于微信公众号(黑鸟):2020年恶意软件命令和控制服务器统计分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月11日09:38:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2020年恶意软件命令和控制服务器统计分析http://cn-sec.com/archives/237979.html

发表评论

匿名网友 填写信息