Il framework Sliver si sta diffondendo nel cybercrime. Vediamo le gang che lo utilizzano
Redazione RHC : 12 Febbraio 2023 08:28
Sliver, è uno strumento multipiattaforma open source per attività di Red Team e fornisce tutte le funzionalità di base per la simulazione di un hacker criminale.
Sliver offre molte funzionalità, tra cui:
- server di comando e controllo (C&C) sicuro tramite i protocolli mTLS, WireGuard, HTTP(S) e DNS;
- migrazione e implementazione dei processi Windows;
- manipolazione dei token personalizzati;
- gestore di pacchetti di estensione (arsenal) che consente di installare facilmente vari strumenti di terze parti, tra cui Ghostpack (Rubeus, Seatbelt, SharpUp, Certify e altri).
Threeat Actors che usano Sliver
I team di ricerca di tutto il mondo hanno osservato diversi gruppi di minacce che utilizzano attivamente Sliver.
- Nel giugno 2022, AvosLocker ha utilizzato diversi strumenti nella sua campagna, tra cui Cobalt Strike, Sliver e diversi scanner di rete commerciali;
- Nello stesso mese, il gruppo DriftingCloud ha distribuito 3 famiglie di malware open source come PupyRAT e Sliver;
- Nell’ottobre 2021, TA551 (Shathak), ha distribuito Sliver subito dopo aver ricevuto l’accesso iniziale per una maggiore flessibilità;
- Nel maggio 2021, il gruppo APT29 (SVR) ha utilizzato Sliver per mantenere la persistenza su una rete compromessa;
- Sliver viene distribuito anche utilizzando il loader Bumblebee, sviluppato da Conti in sostituzione di BazarLoader .
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011 per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo
La piattaforma crea firme di rete e di sistema univoche, che consentono di determinare con successo le impronte digitali del server C&C.
Per proteggersi dagli attacchi Sliver, si consiglia agli utenti di prestare attenzione quando si gestiscono file provenienti da fonti esterne come e-mail e siti Web.
RedazioneLa redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.