伊朗支持的威胁行动部署攻击新方式
关键要点
伊朗支持的MuddyWater威胁组织对以色列进行新的网络攻击。使用新的MuddyC2Go命令与控制框架替代了先前的PhonyC2平台。攻击方式转向使用密码保护的压缩文件来部署可执行文件。推荐在不必要时禁用PowerShell,并密切监控其活动。最近,伊朗国家支持的MuddyWater威胁组织对以色列实施的攻击,采用了新的 MuddyC2Go 命令与控制框架。据The Hacker News报道,MuddyC2Go取代了曝露其源代码后的PhonyC2自定义平台。虽然MuddyWater仍通过网络钓鱼邮件实施入侵,但该组织已经开始使用密码保护的压缩文件来部署可执行文件,而非以往使用的远程管理工具。报告指出,这种方法包括一个PowerShell脚本,可以自动链接至MuddyC2Go服务器。
极光加速器网络根据Deep Instinct的一份报告,该流程无需人工操作员执行,接着MuddyC2Go将交付一个PowerShell脚本,并在此之后等待额外命令。研究员Simon Kenin表示,调查结果表明,MuddyC2Go可能用于发布PowerShell负载,以促进对更多系统的入侵。Kenin还补充道:“如果不需要PowerShell,建议禁用它。如果启用了PowerShell,我们建议密切监控其活动。”

进一步的建议:网络安全专家指出,监控和限制对PowerShell的访问是在减少潜在风险、保护系统安全的关键步骤。