Menu dostępności

C2

Botnet P2P masowo atakuje sektor zdrowia i edukacji

Botnet P2P masowo atakuje sektor zdrowia i edukacji

Botnet typu peer-to-peer, który de facto pojawił się ponad rok temu, w ciągu ostatniego miesiąca skompromitował około 1500 serwerów należących do podmiotów z sektora opieki zdrowotnej, edukacji i administ...
Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Hackerzy z Korei Północnej wykorzystują Windows Update oraz GitHub w najnowszej kampanii

Lazarus Group to jedna z najbardziej wyrafinowanych północnokoreańskich APT, która jest aktywna od 2009 roku. Grupa jest odpowiedzialna za wiele głośnych ataków, przez co ściągnęła na siebie uwagę całe...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
RootKit Moriya atakuje organizacje w Afryce i Azji

RootKit Moriya atakuje organizacje w Afryce i Azji

Rootkit Moriya to szkodliwe oprogramowanie określone jako „pasywny backdoor, który umożliwia atakującym przeglądanie całego ruchu przychodzącego do zainfekowanej maszyny, filtrowanie pakietów oznaczony...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Plik „txt”, który kradnie wrażliwe dane

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i opisanie tej metody odpowiedzialni są specjaliści z firmy 360 Total...
Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Połączenie z serwerem C2 za pomocą legalnego pliku FileHistory.exe lub innego, napisanego w .Net

Na Kapitanie Hack’u często opisujemy egzotyczne metody, które mogą służyć cyberprzestępcom do uruchomienia na komputerze ładunku (payload) w celu nawiązania połączenia z serwerami C2. Poświeciliśmy temu nawet ca...
Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Malware wykorzystujący kody odpowiedzi HTTP do komunikacji z serwerem C2

Zespół specjalistów z Kaspersky odkrył i opisał nową, usprawnioną wersję popularnego malware COMpfun. Malware ten jest z kategorii Remote Access Trojan (RAT) i wykorzystywany jest prawdopodobnie przez g...
Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Obejście blokad Windows Defender oraz AMSI w celu nawiązania komunikacji do serwera C2

Mechanizmy obronne Windows cały czas ewoluują. Wiele technologii jest stale rozwijana, a Windows Defender przestał być już traktowany jako bezsensowny dodatek zużywający nasze zasoby. Potrafi wykry...
Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!

Jak rozłożyliśmy serwer „PoshC2” na łopatki – scenariusz konfiguracji i zdalnego ataku!

W dzisiejszym, kolejnym artykule kampanii z cyklu Command&Control wzięliśmy na warsztat środowisko C2 o nazwie PoshC2. Pokażemy jego instalację oraz możliwości i niektóre funkcje zdalnej kontrol...