专栏名称: 黑鸟
一介草民,自封威胁分析师。
目录
相关文章推荐
军武次位面  ·  人工智能鼠标、全热封防暴冲锋衣 | 上新 ·  昨天  
国防部发布  ·  中国人民解放军内务条令 ·  2 天前  
FM1007福建交通广播  ·  叙利亚爆发激烈交战! ·  2 天前  
51好读  ›  专栏  ›  黑鸟

2020年恶意软件命令和控制服务器统计分析

黑鸟  · 公众号  ·  · 2021-01-11 09:38

正文



2021年1月7日,威胁情报厂商Recorded Future发布了关于2020年度全网范围内远控木马回连服务器的总结分析报告。其基于2020年,收集的80多个恶意软件家族的10,000多个独特的命令和控制服务器作为数据支撑。


根据数据显示,命令和控制服务器的寿命(即服务器托管恶意基础结构的时间)平均为54.8天。 也就是说,一台攻击者的C2服务器平均存活2个月就不用了。这对于威胁情报数据的生命周期(攻击者IP或域名资产过期问题)有很大的参考意义。

此外,网络基础架构上拥有最多命令和控制服务器的托管提供商都位于美国:Amazon,Digital Ocean和Choopa。


部署最多C2服务器的恶意软件家族为:CobaltStrike、Metasploit和PupyRAT

其他远程木马喜爱用的主机商。


APT组织常用恶意软件家族表对照。


该报告可以作为远控服务器数据参考来源。同时,也可以确认报告里面提到的 恶意软件服务器都是有方法可以进行识别


参考链接:

https://www.recordedfuture.com/2020-adversary-infrastructure-report/


其他识别远控服务器的方法可以查阅这些文章

[1]https://github.com/Sentinel-One/CobaltStrikeParser/blob/master/parse_beacon_config.py

[2]https://research.nccgroup.com/2020/06/15/striking-back-at-retired-cobalt-strike-a-look-at-a-legacy-vulnerability

[3]https://mp.weixin.qq.com/s/BLM8tM88x9oT4CjSiupE2A
[4]https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/

[5]https://www.fireeye.com/blog/threat-research/2020/07/scandalous-external-detection-using-network-scan-data-and-automation.html

[6]https://github.com/slaeryan/DetectCobaltStomp


其中,从对该公司的其他文章可以看出,其对每种木马都进行了网络特征提取。

与上文一样同样识别各个主机商等。







请到「今天看啥」查看全文


推荐文章
国防部发布  ·  中国人民解放军内务条令
2 天前
FM1007福建交通广播  ·  叙利亚爆发激烈交战!
2 天前
笑点研究所  ·  老子也是一名王者,直到结婚生子
8 年前
行业研究报告  ·  中国第三方物流行业研究报告
7 年前
杂学杂问  ·  杂学杂问 5月18日早读分享
7 年前