中国黑客使用类似于 Cobalt Strike 的新 Manjusaka 黑客框架

VSole2022-08-02 00:00:00

研究人员披露了一个名为 Manjusaka 的新攻击框架,他们称之为“Sliver 和 Cobalt Strike 的中国兄弟”。

“命令和控制 (C2) 的全功能版本,用 Golang 编写,带有简体中文用户界面,免费提供,可以轻松生成具有自定义配置的新植入程序,增加了更广泛采用该框架的可能性恶意行为者,”思科 Talos在一份新报告中说。

SliverCobalt Strike是合法的对手仿真框架,已被威胁参与者重新利用以执行诸如网络侦察、横向移动和促进后续有效载荷部署等利用后活动。

Manjusaka 用 Rust 编写——意思是“牛花”——被宣传为相当于 Cobalt Strike 框架,具有针对 Windows 和 Linux 操作系统的功能。据信其开发商位于中国广东地区。

研究人员指出:“该植入程序包含大量远程访问木马 (RAT) 功能,其中包括一些标准功能和专用文件管理模块。”

一些受支持的功能包括执行任意命令、从 Google Chrome、Microsoft Edge、奇虎 360、腾讯 QQ 浏览器、Opera、Brave 和 Vivaldi 收集浏览器凭据、收集 Wi-Fi 密码、捕获屏幕截图以及获取全面的系统信息。

它还旨在启动文件管理模块以执行广泛的活动,例如枚举文件以及管理受感染系统上的文件和目录。

另一方面,后门的 ELF 变体虽然包含与 Windows 对应的大部分功能,但不包含从基于 Chromium 的浏览器收集凭据和收集 Wi-Fi 登录密码的能力。

中文框架的一部分还有一个 C2 服务器可执行文件,它是用 Golang 编码的,可以在 GitHub 上的“hxxps://github[.]com/YDHCUI/manjusaka”上获得。第三个组件是基于Gin Web 框架构建的管理面板,使操作员能够创建自定义版本的 Rust 植入。

就其本身而言,服务器二进制文件旨在监控和管理受感染的端点,此外还根据操作系统生成适当的 Rust 植入程序并发出必要的命令。

也就是说,证据链表明它要么正在积极开发中,要么它的组件作为服务提供给其他参与者。

Talos 表示,它是在调查 Maldoc 感染链时发现的,该感染链利用中国以 COVID-19 为主题的诱饵在受感染的系统上提供 Cobalt Strike 信标,并补充说,该活动背后的未具名威胁行为者还使用了 Manjusaka 框架中的植入物野生。

在发现恶意行为者在其攻击中滥用另一个名为Brute Ratel (BRc4) 的合法对手模拟软件以试图躲避雷达并逃避检测的几周后,调查结果就出现了。

研究人员说:“Manjusaka 攻击框架的可用性表明犯罪软件和 APT 运营商广泛使用的攻击技术很受欢迎。”

“这个新的攻击框架包含人们期望从植入程序中获得的所有功能,但是,它是用最现代和可移植的编程语言编写的。框架的开发人员可以轻松集成新的目标平台,如 MacOSX 或更异国情调的 Linux就像在嵌入式设备上运行的一样。”

黑客框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员披露了一个名为 Manjusaka 的新攻击框架,他们称之为“Sliver 和 Cobalt Strike 的中国兄弟”。
命名的蝗虫,最新一批披露了CIA开发的基于CLI的框架,用于构建“定制恶意软件”有效载荷,以侵入微软的Windows操作系统并绕过防病毒保护。维基解密声称,所有被泄露的文件基本上都是一本用户手册,该机构将其标记为“机密”,并且只允许该机构的成员访问。该泄密网站声称,据称,蚱蜢工具集的设计目的是,即使是卡巴斯基实验室、赛门铁克和微软等世界领先供应商的反病毒产品也无法被发现。
自 2022 年 1 月以来,阿富汗和欧洲的十几家军工企业和事业单位遭受了针对同时利用六个不同后门窃取机密数据的定向攻击浪潮。
基于Mirai的僵尸网络现在针对数十万台基于Realtek瑞昱的设备使用的软件SDK(OEM合作)中的一个关键漏洞,包括来自至少65家供应商的200种型号,包括华硕、贝尔金、D-Link、网件、中国移动通信、罗技、腾达、中兴通讯和合勤。
在过去的一年里,一个复杂的、可能是政府资助的威胁行为者一直在利用面向公众的 ASP.NET 应用程序中的反序列化缺陷来部署无文件恶意软件,从而危害主要的公共和私人组织。该黑客组织被事件响应公司 Sygnia 的研究人员称为 Praying Mantis 或 TG1021,通过使用专为 Internet 信息服务 (IIS) Web 服务器构建的易失性和自定义恶意软件工具集执行凭据收集、侦察,...
据以生意人,从环球黑暗服务队上演黑客DDoS攻击的FSIN网站上攻击12月25日的晚上。互
海上运输对全球多地的经济可持续性至关重要。七名研究人员结合海事行业的最新技术,对船上系统和港口服务环境中的基础设施进行了分类,并对网络攻击进行了分类。由于全球导航卫星系统(GNSS)是许多海事基础设施的关键子类别,因此成为网络攻击的目标。物联网和大数据等新的支持技术的集成水平不断提高,推动了网络犯罪的急剧增加。然而,更大的系统集成通过促进自主船舶运营、更多地开发智能港口、降低人力水平、以及显著改善
安全研究人员指出,网络攻击者不仅仅使用了 Sliver 后门,还部署了 BYOVD恶意软件,意图破坏安全产品并安装反向 shell。这一发现证实,威胁攻击者正在准备采用基于 Go 语言编写的合法渗透测试工具 Sliver 作为 Cobalt Strike 和 Metasploit 的替代品。
VSole
网络安全专家