ステルスサイバーキャンペーンは、ライバルの「ブルートラテル」ペンテストツールのコバルトストライクを捨てる from darkreading.com
security summary証明書やその他の成果物を基に、「これまでにこのツールの影響を受けた、合計41の悪意のあるIPアドレス、9つのBRc4サンプル、および北米と南米の3つの組織を特定しました」と付け加えました。
正当なツールとネイティブユーティリティを使用するこの手法は「土地を離れて生きる」として知られており、脅威の攻撃者は、悪意のあるペイロードをドロップするために土地を離れたバイナリ(LOLBins)を使用することが増えています。
レッドチームツールが適合する場所
Cobalt StrikeやBRc4のようなツールは、純粋に独創的なアプローチではありません。
ただし、これらのツールは、基本的には実地攻撃が機能するのと同じ理由で、検出メカニズムを回避する能力があるため、攻撃者に人気があります。
「多くのセキュリティソリューションは、悪意のある目的で使用されることで一般的によく知られているCobalt Strikeとは対照的に、BruteRatelを悪意のあるものとしてまだ検出していない可能性があります」とRighi氏は言います。

コメント