根据The Hacker News的报道,越来越多的威胁行动者开始利用Sliver 指挥与控制框架,作为Cobalt Strike和Metasploit的替代工具。该框架由Bishop Fox开发,具备多种对手模拟能力,包括内存载荷执行、动态代码生成和进程注入。Cybereason的一份报告显示,Sliver已经被用来在网络钓鱼活动中促进第二阶段攻击。
威胁行动者可能在凭证窃取和横向移动之前利用Sliver进行特权升级,最终执行数据外泄活动。Cybereason的研究者Meroujan Antonyan和Loic Castel表示:“Sliver C2植入物作为第二阶段载荷在工作站上执行,我们可以从Sliver C2服务器获取一个Shell会话。这个会话提供多种方法来执行命令以及其他脚本或二进制文件。”
tk加速器免费以下是使用Sliver的一些威胁行动者: 威胁行动者名称 别名 APT29 CozyBear Exotic Lily Projector Libra Shathak TA551

利用Sliver的多种功能和灵活性,威胁行动者可以在网络攻击中采取更复杂和隐蔽的手段。