Sliver C2: Угрозы и методы обнаружения в киберпространстве

Изображение: intelinsights.substack.com
Платформа Sliver C2, разработанная в 2019 году, становится все более популярной среди злоумышленников, благодаря своим кроссплатформенным возможностям и открытому исходному коду. Написанная на языке Go, Sliver служит основным инструментом для создания инфраструктуры Command & Control (C2), позволяя хакерам устанавливать каналы связи через скомпрометированные имплантаты.
Ключевые характеристики платформы Sliver
Понимание характеристик и показателей, связанных с внедрением Sliver, крайне важно для аналитиков hacker intelligence, стремящихся выявить и смягчить риски. Основные особенности включают:
- Порт 443: используется для связи по стандарту HTTPS C2, обеспечивая безопасный канал для передачи команд.
- Порты 80 и 8080: альтернативные варианты обмена данными на основе HTTP.
- Порт 8888: дополнительный HTTP-порт C2, увеличивающий возможную инфраструктуру для злоумышленников.
- Порт 31337: порт по умолчанию для многопользовательского сервера, облегчая координацию компонентов C2.
- Порт 1337: альтернативный прослушиватель для приема входящих подключений.
- Порт 22: использован для доступа к скомпрометированному компьютеру через Secure Shell (SSH), что указывает на уязвимость.
Идентификация угроз
При поиске экземпляров Sliver C2 важно уметь различать вредоносные и законные варианты использования платформы. Хотя фреймворк может применяться для сбора данных и тестирования безопасности, злоумышленники часто используют его характеристики для осуществления вредоносных действий.
Для этого критически важно:
- Различать безопасные и вредоносные IP-адреса, связанные с экземплярами Sliver.
- Рассматривать идентифицированные IP-адреса как потенциальные индикаторы, а не как окончательные IOC.
- Проводить всесторонний анализ ландшафта угроз и учитывать контекст использования.
Методы идентификации развертываний Sliver C2
Для эффективной идентификации Sliver C2 можно использовать следующие методы:
- Поиск с помощью платформ, таких как Censys и Shodan, что позволяет фильтровать результаты по тегам и атрибутам, связанным с Sliver.
- Сочетание автоматизированного поиска с ручным расследованием, чтобы выявить скрытые угрозы.
Тем не менее, важно учитывать потенциал ограничений автоматических подходов, которые могут не охватывать все случаи. Это подчеркивает важность комплексного и контекстуального анализа для повышения эффективности процессов обнаружения угроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу. Ознакомиться подробнее с отчетом можно по ссылке.


