Securonix威胁研究团队揭露了一个针对讲中文用户的隐蔽活动,该活动使用Cobalt Strike有效载荷,很可能是通过钓鱼邮件进行分发。攻击者设法在系统中横向移动,建立持久性,并在超过两周的时间...
研究人员发现海莲花APT组织针对越南人权捍卫者
导 读一个支持越南人权的非营利组织已成为黑客组织多年活动的目标,该活动旨在向受感染的主机传播各种恶意软件。网络安全公司 Huntress 将该活动归咎于一个名为 APT32 的威胁集群,这是一个与越南...
Shellcode 已死,无文件 Shellcode 万岁
最近,我正在开发一个简单的 Shellcode 加载器,它使用回调作为 Shellcode 执行的替代方案。虽然它可以绕过每次运行时扫描,但无法绕过签名检测。因此,我启动了ThreatCheck来识别...
CobaltStrike Aggressor Script 实现 Beacon 上线告警功能
0x00 前言把之前写的一个笔记翻出来,思路比较简单,所以也就不额外的添加内容直接发出来了。 最近在研究CobaltStrike,有一个使用场景是说,当我把钓鱼邮件发出去了,等着Beacon上线的这段...
.NET 程序集混淆技术用于逃避内存扫描
利用基于 .NET 的工具,通过反射方式将程序集加载到内存中,是一种 常见的后开发 TTP多年来,威胁行为者和红队一直在使用 .NET。使用 .NET 具有多种吸引力。首先,.NET 框架预装在 Wi...
使用 Google Cloud Functions 混淆 C2 流量
在之前的文章《Google Cloud 中的 Maldoc Transfers》中,我写了关于使用 Google Cloud Provider 无服务器功能从 Google 控制的域提供恶意文档的文章...
你的 BOF 太恶心了,戴上面具:如何在 BOF 执行期间隐藏信标
在这篇文章中,我们将回顾我们开发的一种简单技术,该技术在执行 BOF 时加密内存中的 Cobalt Strike 的 Beacon,以防止内存扫描检测到 Beacon。 想象一下——你正在参加红队交战...
如何为 Cobalt Strike 编写可塑性强的 C2 配置文件
因为目标拥有你的工具集签名而陷入评估并不是一件有趣的事情。如果签名很容易被绕过,那就更不有趣了。Cobalt Strike 的 Malleable C2 是一种在命令和控制 (C2) 流量方面避免该问...
利用 Microsoft Teams 持久保存并掩盖 Cobalt Strike 流量
介绍在最近的一个红队场景中,红队在确定了EDR 解决方案的工作站上获得了本地管理员权限。在这种情况下,下一步是感染受感染的系统并持续存在,以确保远程访问的安全。在探索了几个选项后,发现Microsof...
Cobalt Strike:解密 DNS 流量 – 第 5 部分
Cobalt Strike 信标可以通过 DNS 进行通信。我们将在这篇博文中展示如何解码和解密 DNS 流量。 本系列博客文章介绍了解密 Cobalt Strike 流量的不同方法。在本系列的第 1...
Cobalt Strike:解密混淆流量 - 第 4 部
加密的 Cobalt Strike C2 流量可通过可塑性 C2 数据转换进行混淆。我们将展示如何对此类流量进行反混淆。本系列博客文章介绍了解密 Cobalt Strike 流量的不同方法。在本系列的...
内存取证:在内存中搜寻 Cobalt Strike
简介:Cobalt Strike几乎每一次重大入侵或攻击都以某种方式涉及 Cobalt Strike。举几个例子,HAFNIUM 攻击、SolarWinds 漏洞以及许多勒索软件攻击都是使用 Coba...
39