15320004362

Brute Ratel后利用工具包已被破解,黑客社区免费共享

日期:2022-09-29 20:36:55 访问:1372 作者:必火安全学院
Brute Ratel后利用工具包已被破解,黑客社区免费共享
必火网络安全学院,实打实的为就业而生,为年薪30W而战!
五个月零基础到精通,从网络协议路由到系统安全、从代码编程PHP、python到代码审计SRC漏洞挖掘、从脚本安全到CTF全面解析。
网络信息安全攻防培训,必火质量第一,实至名归。全天上课,包高薪就业。
第19期网络安全就业班:2023年07月19日 开班地点:天津
第20期网络安全就业班:2023年08月28日 开班地点:北京
CISP/CISSP/CISP-PTE/CISA/CISW...网络安全证书认证
Brute Ratel后利用工具包已被破解,黑客社区免费共享


Brute Ratel后利用工具包已被破解,现在正在俄语、英语黑客社区免费共享。



对于那些不熟悉Brute Ratel C4 (BRC4)的人来说,它是由Mandiant和CrowdStrike的前红队队员Chetan Nayak创建的一个后开发工具包。



红队成员是网络安全专家,他们的工作是尝试破坏公司网络以了解其缺陷,而蓝队成员则试图防御这些攻击。




在这些演习之后,两个小组讨论了加强防御和加强安全的发现。与 Cobalt Strike 类似,Brute Ratel 是红队使用的一个工具包,用于在受感染的网络设备上部署称为 badger 的代理,并使用它们远程执行命令并在网络上进一步传播。















美军事武器承包商遭黑客攻击,涉F-35“闪电”II



近日,安全研究人员发现了一起针对多家参与武器制造军事承包商的新攻击活动,其中甚至涉及一家F-35 Lightning II 战斗机部件的供应商。



这起,高度针对性的攻击始于发送给员工的网络钓鱼电子邮件,导致涉及许多持久性和检测避免系统的多阶段感染。目前,尚无法将攻击活动归因为某一明确黑客组织。



在具体攻击过程中,针对员工的网络钓鱼电子邮件包含一个ZIP附件,其中包含一个快捷方式文件(“Company & Benefits.pdf.lnk”),该文件在执行时会连接到C2并启动一系列PowerShell脚本,从而使系统感染恶意软件。有趣的是,快捷方式文件并没有使用经常被滥用的“cmd.exe”或“powershell.exe”工具,而是依赖于不常见的“C:\Windows\System32\ForFiles.exe”命令来执行命令。接下来则是解开一个七阶段的PowerShell执行链,其特点是使用多种技术的重度混淆。



安全专家分析称,涉及的混淆技术是重新排序/符号混淆、IEX 混淆、字节值混淆、原始压缩、重新排序、字符串替换和反引号混淆。此外,该脚本会扫描与调试和监控软件相关的进程列表,检查屏幕高度是否高于777像素,内存是否高于4GB 以规避沙箱,并验证系统是否在三天前安装。