DeimosC2: различия между версиями
Dzmuh (обсуждение | вклад) (Новая страница: «{{Заготовка}} '''DeimosC2''' — C&C-фреймворк. == Ссылки == Категория:Категоризовать») |
Dzmuh (обсуждение | вклад) Нет описания правки |
||
| Строка 1: | Строка 1: | ||
{{Заготовка}} | {{Заготовка}} | ||
'''DeimosC2''' — C&C-фреймворк. | '''DeimosC2''' — C&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным. | ||
Фреймворк умеет генерировать полезную нагрузку, которую необходимо самостоятельно запустить на скомпрометированном сервере. Развернув полезную нагрузку, сгенерированную фреймворком, злоумышленники могут получить доступ к системам жертвы как с правами обычного пользователя, так и с правами администратора. Важно: DeimosC2 не атакует напрямую и не может самостоятельно повышать привилегии злоумышленника. | |||
Чтобы обнаружить деятельность DeimosC2, специалисты рекомендуют проводить регулярный мониторинг исходящих подключений для выявления самых активных хостов и отмечать все узлы, с которых отправляется значительно больше данных, чем обычно. Кроме того, не будет лишним поиск необычных подключений. Это поможет обнаружить не только DeimosC2, но и другие вредоносные программы и их соединения с серверами злоумышленников. | |||
== Функции == | |||
* Несколько методов связи листенеров и агентов, таких как TCP, HTTPS, DoH и QUIC; | |||
* Есть возможность компрометация\и первого узла проброса через TCP; | |||
* Есть возможность дополнять набор полезных нагрузок своими собственными, причем на разных языках программирования; | |||
* Для выполнения скриптов используется API WebSockets. | |||
== Ссылки == | == Ссылки == | ||
* {{github|DeimosC2|DeimosC2}} | |||
* https://www.securitylab.ru/news/534715.php | |||
[[Категория:Категоризовать]] | [[Категория:Категоризовать]] | ||
Версия от 20:30, 16 ноября 2022
Это заготовка статьи. |
DeimosC2 — C&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным.
Фреймворк умеет генерировать полезную нагрузку, которую необходимо самостоятельно запустить на скомпрометированном сервере. Развернув полезную нагрузку, сгенерированную фреймворком, злоумышленники могут получить доступ к системам жертвы как с правами обычного пользователя, так и с правами администратора. Важно: DeimosC2 не атакует напрямую и не может самостоятельно повышать привилегии злоумышленника.
Чтобы обнаружить деятельность DeimosC2, специалисты рекомендуют проводить регулярный мониторинг исходящих подключений для выявления самых активных хостов и отмечать все узлы, с которых отправляется значительно больше данных, чем обычно. Кроме того, не будет лишним поиск необычных подключений. Это поможет обнаружить не только DeimosC2, но и другие вредоносные программы и их соединения с серверами злоумышленников.
Функции
- Несколько методов связи листенеров и агентов, таких как TCP, HTTPS, DoH и QUIC;
- Есть возможность компрометация\и первого узла проброса через TCP;
- Есть возможность дополнять набор полезных нагрузок своими собственными, причем на разных языках программирования;
- Для выполнения скриптов используется API WebSockets.