攻击者利用CrossC2工具将Cobalt Strike攻击扩展至Linux与macOS平台

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

日本计算机应急响应小组(JPCERT/CC)发现黑客利用CrossC2框架攻击多个国家,并将Cobalt Strike扩展至Linux和macOS。攻击者通过定制恶意软件ReadNimeLoader渗透活动目录,利用合法程序侧加载恶意代码,避免留下痕迹。该活动与BlackSuit勒索软件有关,凸显Linux服务器防护不足的问题。

🎯

关键要点

  • 日本计算机应急响应小组(JPCERT/CC)发现黑客利用CrossC2框架实施攻击。
  • 攻击者将Cobalt Strike的功能扩展至Linux和macOS平台。
  • 攻击活动主要发生在2024年9月至12月,针对多个国家,包括日本。
  • 攻击者使用定制恶意软件ReadNimeLoader渗透活动目录,利用合法程序侧加载恶意代码。
  • ReadNimeLoader采用Nim语言编写,能够在内存中直接执行代码,避免在磁盘留下痕迹。
  • 该攻击活动与BlackSuit勒索软件有关,存在多个SystemBC后门的ELF版本。
  • 许多Linux服务器未安装终端检测与响应(EDR)等防护系统,需引起重视。

延伸问答

CrossC2工具是什么?

CrossC2是一个命令控制框架,旨在将Cobalt Strike的功能扩展至Linux和macOS平台。

攻击者如何利用ReadNimeLoader进行渗透?

攻击者通过创建计划任务启动合法的java.exe程序,侧加载ReadNimeLoader,从而渗透活动目录。

这次攻击活动主要针对哪些国家?

攻击活动主要针对日本等多个国家,发生在2024年9月至12月期间。

ReadNimeLoader的技术特点是什么?

ReadNimeLoader采用Nim语言编写,能够在内存中直接执行代码,避免在磁盘留下痕迹,并整合了多种反调试和反分析技术。

这次攻击与BlackSuit勒索软件有什么关联?

该攻击活动与BlackSuit勒索软件有关,主要体现在使用的C2域名和相似命名的文件上。

Linux服务器面临什么样的安全风险?

许多Linux服务器未安装终端检测与响应(EDR)等防护系统,可能成为进一步入侵的跳板。

➡️

继续阅读