One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8580702
Date de publication 2024-09-20 17:15:19 (vue: 2024-09-20 18:18:15)
Titre Découvrir Splinter: un premier aperçu d'un nouvel outil d'équipe rouge post-exploitation
Discovering Splinter: A First Look at a New Post-Exploitation Red Team Tool
Texte ## Instantané Un nouvel outil d'équipe rouge post-exploitation, nommé Splinter, a été découvert par des chercheurs de l'unité 42. ## Description Bien que les outils d'équipe rouge comme celui-ci soient conçus pour simuler des attaques et identifier les faiblesses de sécurité, ils peuvent être utilisés à mauvais escient par des acteurs malveillants, ce qui rend leur détection cruciale.Splinter semble être un outil développé en interne, écrit en rouille, et dispose de capacités typiques pour l'accès et le contrôle à long terme des systèmes compromis. Malgré sa grande taille de fichier en raison de l'utilisation approfondie des bibliothèques externes, Splinter comprend des fonctionnalités communes comme l'exécution de la commande distante, le transfert de fichiers et l'injection de processus.La communication avec son serveur de commande et de contrôle est chiffrée à l'aide de HTTPS.Bien qu'il ne soit pas aussi sophistiqué que [Cobalt Strike] (https://security.microsoft.com/intel-profiles/FD8511C1D61E93D39411ACF36A31130A6795EFE186497098FE0C6F2CCFB920fc), Spinter a toujours une pose de risque si le levier par le levier par cybercriminals. La découverte de ces outils souligne la nécessité de systèmes de détection et de prévention robustes, car les adversaires sont susceptibles d'exploiter tout outil qui peut les aider à accéder aux environnements cibles. ## Analyse Microsoft Les acteurs du cybermenace tirent parti de plus en plus d'outils d'équipe rouge comme [Cobalt Strike] (https: // Security.microsoft.com/intel-profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc), [Brute Ratel](https://security.microsoft.com/intel-profiles/a09b8112881d2dead66c1b277c92AC586D9791E60B3B284EF303439A18D91786), et Metasploit-Originalement destiné à des tests de piratage éthique et de sécurité pour effectuer des attaques du monde réel.Ces outils offrent des fonctionnalités avancées pour la reconnaissance, l'escalade des privilèges, le mouvement latéral et la persistance, ce qui les rend idéales à la fois pour les tests de pénétration légitimes et l'exploitation malveillante.Des outils tels que Metasploit offrent des capacités d'exploitation modulaires, tandis que la grève de Cobalt et le ratel brute se concentrent sur des techniques post-exploitation furtives, telles que l'exécution de la commande distante et l'exfiltration des données.Les acteurs malveillants obtiennent souvent des versions fissurées ou piratées, en les utilisant pour échapper à la détection. En utilisant ces outils standard, les cybercriminels peuvent contourner la nécessité de développer eux-mêmes des capacités sophistiquées, réduisant considérablement le temps, les ressources et l'expertise technique requise pour mener une attaque.La disponibilité et la polyvalence de ces cadres permettent aux attaquants de créer des campagnes sophistiquées, de contourner les mesures de sécurité traditionnelles et de maintenir un accès à long terme dans les réseaux. Notamment, Microsoft a observé des acteurs de menace en utilisant la grève de Cobalt dans diverses opérations, y compris des campagnes de groupes tels que [Midnight Blizzard] (https://security.microsoft.com/Thereatanalytics3/75419c4b-ef1b-4088-8c3d-116d4ee575a/analystreport?OCID = Magicti_TA_TA2), [Typhoon en laiton] (https://security.microsoft.com/Thereatanalytics3/6ba657db-4499-4ebf-a88e-6fa8b0f7e7c7/analustreport?ocid=Magicti_TA_TA2), [diamant.Microsoft.com/thereatanalytics3/af264ed1-d63c-41ad-b96d-31cb7563621d/analystreport?ocid=magicti_ta_ta2), et [Pistachio tempest] (https://security.microsoft.com/ChefAnalytics3 / AF5B839F-52EE-42BF-99D4-C2CCFFD3787B / AnalyStreport? OCID = Magicti_TA_TA2).Cette tendance met en évidence le besoin critique de surveillance continue, de détection basée sur le comportement et de contrôles d'accès plus stricts afin de prévenir les outils d'équipe rouge de la maltraitance par des entités malveillantes. ## Recommandations Micro
Notes ★★★★
Envoyé Oui
Condensat **© 1116d4ee575a/analystreport 2024 2024** 31cb7563621d/analystreport 365/security/defender 4088 41ad 42bf 4499 4ebf 52ee 6fa8b0f7e7c7/analystreport 8c3d 99d4 a88e abuse access accessed actors advanced adversaries all allow although alto analysis antivirus any appears are artifacts artificial attack attackers attacks automatic availability b96d based been behavior behind blizzard block both brass breach brute bypass bypassing c2ccffd3787b/analystreport campaigns can capabilities card carry changes check cloud cobalt com/analysis com/intel com/microsoft com/threatanalytics3/6ba657db com/threatanalytics3/75419c4b com/threatanalytics3/af264ed1 com/threatanalytics3/af5b839f command common communication compromised conduct content continuous control controls copyright cracked craft critical crucial cyber cybercriminals d63c data defender delivered deployment description designed despite detect detected detection develop developed diamond discovered discovering discovery distribution diverse doesn drastically due edr ef1b emphasizes enable encrypted endpoint endpoint/edr endpoint/prevent entities environments escalation ethical evade even execution exfiltration expertise exploit exploitation extensive external features file first focus following frameworks from functionalities gain groups hacking has help highlights https https://learn https://security https://unit42 ideal identify impact includes including increasingly injection intelligence intended interfering internally its large lateral learndoc learning legitimate leveraged leveraging libraries like likely long look machine maintaining making malicious measures metasploit microsoft midnight misused mitigations mode modular monitored monitoring movement named need networks new non not notably observed obtain ocid=magicti off offer often operations originally out palo paloaltonetworks part passive penetration pentest permission persistence pirated pistachio poses post prevent prevention privilege process profiles/a09b8112881d2dead66c1b277c92ac586d9791e60b3b284ef303439a18d91786 profiles/fd8511c1d61e93d39411acf36a31130a6795efe186497098fe0c6f2ccfb920fc prohibited protection provide quickly ratel real recommendations recommends reconnaissance red reduce reducing references remediate remote reproduction required researchers reserved resources response rights risk robust running run  rust sample scenes security server settings shelf simulate site size sleet snapshot sophisticated splinter splinter/ splinter: status stealthy stop stopping stricter strike submission such systems ta2 tamper target team technical techniques tempest term testing them themselves thereof these threat threats time tool tools traditional transfer trend turn typhoon typical unit unknown use using utilizing versatility versions weaknesses when within without works world written your
Tags Tool Threat Prediction Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: