如何检测 Sliver C2 框架活动

天翼云开发者社区
• 阅读 79

本文分享自天翼云开发者社区《如何检测 Sliver C2 框架活动》,作者:Icecream

Sliver是一个开源的跨平台对手模拟/红队框架,为渗透测试目的而开发,但与其他类似软件如Cobalt Strike一样,也被网络犯罪分子用于恶意活动。由于其多功能性和灵活性,它在网络犯罪团伙中越来越受欢迎。 特点 • 动态代码生成 • 编译时混淆 • 多人模式 • 分阶段和无阶段的有效载荷 • 通过HTTP(S)程序性地生成C2 • DNS金丝雀蓝队检测 • 通过mTLS、WireGuard、HTTP(S)和DNS的安全C2 • 可使用JavaScript/TypeScript或Python完全编写脚本 • Windows进程迁移、进程注入、用户令牌操作等。 • Let's Encrypt集成 • 内存中的.NET程序集执行 • COFF/BOF内存加载器 • TCP和命名的管道支点

有一些团体已知正在使用Sliver框架,包括高级持续性威胁(APT)团体和勒索软件团伙。这些团体使用Sliver来发动高度复杂的攻击,如Ryuk勒索软件攻击和SolarWinds供应链攻击。

如何检测 Sliver C2 框架活动 为了检测Sliver相关活动,企业必须实施多层次的安全方法,其中应包括使用端点检测和响应(EDR)工具、网络流量分析和文件系统监控。接下来介绍三种检测Sliver的主要方法:

网络流量分析 这种方法涉及监控网络流量,以检测Sliver的流量模式和特征。例如,Sliver的C2流量使用自定义加密算法进行加密,这可以通过监测网络流量来检测。此外,企业可以监测C&C流量使用的特定IP地址、域名和端口。一个例子是以下Yara规则

{
    meta:
        description = "Bishop Fox's Sliver C2 Implant"
        author = "Daniel Roberson"
        url = "https://xxxx/sliver/sliver"

    strings:
        $s1 = "xxxx/sliver/client"

    condition:
        all of them and filesize < 50MB
}

rule sliver_server : c2
{
    meta:
        description = "Bishop Fox's Sliver C2 Server"
        author = "Daniel Roberson"
        url = "https://xxxx/sliver"

    strings:
        $s1 = "RunSliver"

    condition:
        all of them and filesize > 50MB
}

文件系统监控 这种方法涉及监控文件系统中与Sliver的可执行文件有关的破坏指标(IoCs)。

企业可以通过监测这些文件以及特定系统文件的变化(如Windows注册表)来检测Sliver C2的存在。

妥协指标(IoC)的更新列表,例如Malware Bazaar提供的以下列表,对这种方法可能很有用。 |First seen|SHA256|
|-|-|-| |2023-01-05 19:38:07|3221de492e436a79655b4a82b72830a28de3aa417300fdf06e0b28202053ff3e |2023-01-05 19:37:00|1846c1db07d4f9a3a86605e38c0be5da38074b91cfafa1a72bccc693b06346e4 |2022-12-16 19:20:46|f63993a7e4dc3e4242509482ca4d9ee1cbd4c00d219503ecf5d139d763a42f35 |2022-07-18 08:00:49|78eb647f3d2aae5c52fcdc46ac1b27fb5a388ad39abbe614c0cfc902d223ccd6 |2022-07-18 08:00:44|f13deec28f6f6d3f4f555f5a2db48cd8a541be52c331ccfccba929e4dfd6bc7a |2022-07-18 08:00:39|fa647a34b88c5409a58d2f2568147fa03112eb8bfa34bccd801830446213d7c4 |2022-07-18 08:00:32|5568131f894caf1217f4cbda3dd40c1f39e680ce7727ed4a767cd1986e7805f0 |2022-07-18 08:00:26|5c973707940097122ec97fcb73e7b14f054c11c7e1dd958efe933ae3c6a78c4e 端点检测和响应 (EDR) 工具 EDR工具旨在检测和应对端点上的威胁,并可以通过监测特定的行为来检测Sliver活动,如执行恶意文件或使用特定的网络连接。

例如,检测到以下的网络连接

|指标 |类型| |-|-|-| |43[.]128.62.42 |IPv4 |45[.]144.3.216 |IPv4 |hxxp://43.128.62.42/acl.exe |网址 |hxxp://45.144.3.216/powercat.ps1 |网址 |5[.]199.173.103 |IPv4 |61[.]155.8.2 |IPv4 |hxxp://43.128.62.42:8888 |网址 |hxxp://45.144.3.216/2.ps1 |网址

点赞
收藏
评论区
推荐文章
全栈混合云综合架构方案研究和落地
本文分享自天翼云开发者社区《》,作者:yn(一)业务背景随着云服务的便利性日益被市场接受,企业客户越来越倾向采用公有云服务补充其现有的企业内部部署的数据中心和私有云基础架构的不足。因此,混合云成为云服务市场的重要发展趋势。广义上讲,混合云的形态可以包括云与
使用element-ui 的上传组件upload完成自定义上传到天翼云oss云服务器
本文分享自天翼云开发者社区@《》,作者:我是小朋友首先配置天翼云,如下操作1、要求在使用OOS之前,首先需要在www.ctyun.cn注册一个账号(Account)。创建AccessKeyId和AccessSecretKey。AccessKeyId和Acc
HPC调度基础:slurm集群的部署
本文分享自天翼云开发者社区@《》,作者:才开始学技术的小白0.引言HPC(HighPerformanceComputing,以下简称HPC)是一个领域,试图在任何时间点和技术上对于相关技术、方法和应用等多种方面实现最大的计算能力;换而言之其目的就是求解一类
服务器通用背板管理(UBM)实现
本文分享自天翼云开发者社区《》,作者:乘风一UBM概述通过SGPIO进行SAS和SATA背板管理的SCSI机箱服务(SES)标准于2003年首次推出。该规范提供主机控制LED,并允许主机检测槽位和已安装驱动器的存在,以及槽位编号方案。该规范提供了驱动器活动
故障测试之模拟网络丢包
本文分享自天翼云开发者社区《》,作者:yn1、模拟网络丢包工具——TC(TrafficControl)TC(TrafficControl)是linux自带的模块,一般不需要安装,TC要求内核2.4.18以上。Linux操作系统中的流量控制器TC用于Linu
启动Tomcat时报错,提示80端口被占用怎么办?
本文分享自天翼云开发者社区《》,作者:wn本节操作以WindowsServer2019Datacenter操作系统的弹性云主机为例介绍排查80端口占用的操作步骤。可能原因提示80端口被占用,由提示可知,该端口可能是被其他程序占用,包括被木马病毒占用,可以按
libvirt和qga的区别?
本文分享自天翼云开发者社区《》,作者:乐道Libvirt是一个开源项目,提供了一组API、工具、库,用于管理和控制虚拟化平台。在Openstack环境中,Libvirt是一个至关重要的组件,它为各种虚拟化技术(如KVM、QUME、Xen和LXC)提供统一的
勒索软件介绍
本文分享自天翼云开发者社区《》,作者:沈军勒索攻击介绍勒索软件是当前主要网络攻击威胁,一般通过木马病毒的形式传播,将自身掩盖为看似无害的文件,利用钓鱼邮件或软件漏洞等方式进行攻击,攻击后将受害者主机硬盘上的文件进行加密,以此来达到勒索的目的。所有的勒索软件
PostgreSQL:内存结构
本文分享自天翼云开发者社区@《》,作者:我是小朋友在Postgresql中,内存大概被分为两块Localmemoryarea:为每一个backendprocess分配的内存Sharedmemoryarea:PostgreSQLserver所有的backgr
OneNote Embedded 文件滥用检测
本文分享自天翼云开发者社区《》,作者:Icecream攻击技术在这些网络钓鱼活动中被滥用的OneNote功能是在图片后面隐藏嵌入式文件,诱使用户点击图片。如果图片被点击,它将执行隐藏在下面的文件。这些文件可能是可执行文件、JavaScript文件、HTML
天翼云开发者社区
天翼云开发者社区
Lv1
天翼云是中国电信倾力打造的云服务品牌,致力于成为领先的云计算服务提供商。提供云主机、CDN、云电脑、大数据及AI等全线产品和场景化解决方案。
文章
808
粉丝
16
获赞
40