POSHC2

Cybersicherheitsexperten haben ein Tool namens POSHC2 verwendet, um sicherzustellen, dass die von ihnen verwalteten Netzwerke vor Cyberangriffen geschützt sind. POSHC2 ist ein Verwertungsframework, das insbesondere Penetrationstestern hilft. Das POSHC2-Framework ist jedoch ein kostenloses Tool und der gesamte Quellcode steht allen Interessierten frei zur Verfügung. Dies hat natürlich die Aufmerksamkeit von Cyber-Gaunern auf sich gezogen, die den Code des Frameworks geringfügig geändert und es geschafft haben, es in ein vollständig waffenfähiges Hacking-Tool zu verwandeln. Diese bedrohlichen Varianten des POSHC2-Frameworks können sowohl für Unternehmen als auch für Einzelpersonen eingesetzt werden.

Operationen für die wichtigsten Branchen

Zu den Betrügern, die das waffengestützte POSHC2-Framework nutzen, gehört die APT33- Gruppe (Advanced Persistent Threat). Sie sind auch unter dem Pseudonym Elfin Team bekannt. Diese Hacking-Gruppe befindet sich bekanntermaßen im Iran und hat Kampagnen gestartet, die sich an Unternehmen und Institutionen in den USA, Südkorea und Saudi-Arabien richten. Es scheint, dass der APT33 eine Vorliebe für das POSHC2-Framework erlangt hat, da er es 2018 in zahlreichen Kampagnen verwendet hat. Zwei seiner Ziele waren die Luftfahrt- und Maschinenbauindustrie. Die Hacking-Gruppe hat einen Timer eingerichtet, der die Aktivität der waffengeschützten Variante des POSHC2-Frameworks am 29. Juli 2018 beenden soll. Nicht viele Betrüger ergreifen diese Maßnahme, aber einige sind lieber auf der sicheren Seite und hinterlassen weniger Spuren für die Cybersicherheit Experten.

Arbeitet als Backdoor-Trojaner

Das POSHC2-Framework wurde im Wesentlichen in einen Backdoor-Trojaner verwandelt. Dies bedeutet, dass diese Bedrohung fast wie ein regulärer Backdoor-Trojaner funktioniert. Sobald ein Ziel gefährdet ist, sammelt die POSHC2-Backdoor Informationen über die Systemhardware, -software, den Benutzernamen, den PC-Namen und die Prozess-ID der Bedrohung des Hosts. Alle gesammelten Informationen werden dann auf den C & C-Server (Command & Control) der Betreiber der POSHC2-Backdoor übertragen. Die POSHC2-Backdoor kann Remote-Befehle vom C & C-Server empfangen. Mithilfe des C & C-Servers kann die POSHC2-Backdoor auch zusätzliche Malware auf den infizierten Computer herunterladen und ausführen. Darüber hinaus kann diese Iteration des POSHC2-Frameworks auch PowerShell-Befehle ausführen.

Es ist nicht ungewöhnlich, dass Cyber-Gauner eine legitime Anwendung entführen und mit Waffen versehen. Unternehmen müssen ihre Cybersicherheit ernst nehmen.

Im Trend

Am häufigsten gesehen

Wird geladen...