POSHC2

サイバーセキュリティの専門家はPOSHC2と呼ばれるツールを使用して、管理しているネットワークがサイバー攻撃から安全であることを確認しています。 POSHC2は、特に侵入テスターを支援するエクスプロイトフレームワークです。ただし、POSHC2フレームワークは無料のツールであり、そのソースコードはすべて、自由に興味を持っている人なら誰でも利用できます。当然、これは、フレームワークのコードをわずかに変更し、それを完全に武器化されたハッキングツールに変えることができたサイバー詐欺師の注目を集めています。 POSHC2フレームワークのこれらの脅威となる亜種は、企業や個人をターゲットにするために使用できます。

主要産業を対象とした業務

武器化されたPOSHC2フレームワークを利用している参加者の中には、 APT33 (Advanced Persistent Threat)グループがあります。それらは別名Elfin Teamでも知られています。このハッキンググループはイランにあることが知られており、米国、韓国、サウジアラビアの企業や機関をターゲットにしたキャンペーンを開始しています。 APT33は、2018年に多数のキャンペーンでPOSHC2フレームワークを使用していたため、POSHC2フレームワークの好みを獲得したようです。ハッキンググループは、2018年7月29日にPOSHC2フレームワークの武器化された亜種の活動を終了するタイマーを設定しました。専門家。

バックドアトロイの木馬として動作します

POSHC2フレームワークは、本質的にバックドアトロイの木馬になりました。これは、この脅威が通常のバックドアトロイの木馬としてほとんど動作できることを意味します。 POSHC2バックドアは、ターゲットを侵害すると、ホストのシステムハードウェア、ソフトウェア、ユーザー名、PC名、脅威のプロセスIDに関する情報の収集を開始します。収集されたすべての情報は、POSHC2バックドアのオペレーターのC&C(コマンド&コントロール)サーバーに送信されます。 POSHC2バックドアは、C&Cサーバーからリモートコマンドを受信できます。 C&Cサーバーの助けを借りて、POSHC2バックドアは侵入先のマシンで追加のマルウェアをダウンロードして実行することもできます。さらに、POSHC2フレームワークのこの反復では、PowerShellコマンドも実行できます。

サイバー詐欺師が正当なアプリケーションをハイジャックして武器化することは珍しくありません。企業はサイバーセキュリティをより真剣に受け止める必要があります。

トレンド

最も見られました

読み込んでいます...