黑客在攻击中使用开源的 Merlin 后渗透工具包

黑客在攻击中使用开源的 Merlin 后渗透工具包

乌克兰警告称,许多针对国家机构的攻击正利用名为“Merlin”的开源后期渗透及命令控制框架发动。

Merlin是一个基于Go的跨平台渗透工具,可以在GitHub上免费下载。它为安全行业专家提供了详尽的操作文档,帮助他们进行红队模拟攻击测试。

这个工具包含了诸多功能,不仅帮助红队专家在网络中找到漏洞,还可能被网络攻击者利用来入侵和控制网络。

  • 支持使用TLS的HTTP/1.1和使用QUIC的HTTP/3 (HTTP/2)进行C2通信。
  • 采用PBES2 (RFC 2898) 和 AES Key Wrap (RFC 3394) 加密代理流量。
  • 使用OPAQUE非对称密码认证密钥交换(PAKE)和加密的JWT实现安全的用户认证。
  • 支持CreateThread、CreateRemoteThread、RtlCreateUserThread和QueueUserAPC的shellcode执行技术。
  • 使用域前置技术绕过网络过滤。
  • 集成了Donut、sRDI和SharpGen的支持。
  • 为了躲避检测,支持动态更改代理的JA3哈希和C2流量消息填充。

然而,正如我们在Sliver案例中看到的,Merlin现在正在被威胁行为者滥用,他们使用它来增强自己的攻击力量并通过受损网络进行横向扩散。

乌克兰应急响应小组CERT-UA报告称,它在一系列攻击中检测到了Merlin的存在。这些攻击始于一封冒充该机构(发件人地址:cert-ua@ukr.net)的钓鱼电子邮件,并声称向收件人提供了关于如何加强MS Office套件安全的指导。

黑客在攻击中使用开源的 Merlin 后渗透工具包

样本恶意电子邮件 来源:CERT-UA

电子邮件附带一个CHM文件附件,如果打开,则会执行JavaScript代码,而该代码又会运行一个PowerShell脚本,该脚本会获取、解密并解压一个包含”ctlhost.exe”可执行文件的GZIP存档。

如果收件人运行这个可执行文件,他们的电脑会被MerlinAgent感染,从而使威胁行为者能够访问他们的机器、数据,并在网络中横向移动。

黑客在攻击中使用开源的 Merlin 后渗透工具包

在系统上加载Merlin代理的可执行文件 来源:CERT-UA

CERT-UA已为此恶意活动分配了唯一标识符UAC-0154,第一次攻击是在2023年7月10日记录的,当威胁行为者在他们的电子邮件中使用了“无人机培训”诱饵。

使用Merlin等开源工具攻击政府机构或其他重要组织使得归因更为困难,留下的独特痕迹更少,这些痕迹可以链接到特定的威胁行为者。

本文转载自https://www.bleepingcomputer.com/news/security/hackers-use-open-source-merlin-post-exploitation-toolkit-in-attacks/,本文观点不代表墨知立场。

(0)
上一篇 2023年8月11日 上午11:12
下一篇 2023年8月11日 下午7:51

相关推荐

  • 新的BitForge加密货币钱包漏洞使黑客能够窃取加密货币

    广泛使用的加密协议(如GG-18、GG-20和Lindell 17)实施中的多个0-day漏洞,被称为“BitForge”,影响了包括Coinbase、ZenGo、Binance等流行的加密货币钱包提供商。 这些漏洞可能使攻击者能够在几秒钟内窃取受影响钱包中存储的数字资产,而无需与用户或供应商进行交互。 这些漏洞是由Fireblocks密码研究团队于2023…

    2023年8月11日
    0
  • 超过十几个恶意的npm包针对Roblox游戏开发者

    自2023年8月初以来,已在npm软件包存储库中发现了十多个恶意软件包,这些软件包具有部署名为Luna Token Grabber的开源信息窃取器的能力,可针对属于Roblox开发人员的系统进行攻击。 这个持续进行的攻击活动最早在8月1日被ReversingLabs发现,它使用伪装成合法软件包noblox.js的模块,noblox.js是一个用于创建与Rob…

    2023年8月24日
    0
  • OWASP揭示软件供应链安全存在严重漏洞

    SBOM(软件构建物料清单)还不足够:开发人员需要通过使用二进制源验证的过程深入了解软件的构建方式。 美国黑帽 – 拉斯维加斯 – 8月9日星期三,开源OWASP的依赖检查项目的创始人和负责人提出了一种解决软件供应链安全问题的方法,使用了一种名为二进制源验证的新颖过程。 长期从事软件开发的ServiceNow首席工程师和OWASP专家…

    2023年8月10日
    0
  • 差点引爆全球的核弹,深度分析XZ-Utils供应链后门投毒事件

    处心积虑的投毒者蛰伏三年多,精心选择对象,通过复杂的攻击手法、专业的技战术,一步步支起一张大网,企图掌控全球主流linux发行版,一旦成功他将可以随意侵入全球绝大多数的服务器,这将是足以引爆全球的核弹危机。所幸由于复杂度过高以及投毒者的疏忽,事件被及早发现,没有造成过大的现实危害。但此次事件再次凸显出开源软件生态的脆弱性,本次事件仍可能只是冰山下的一角。墨菲…

    2024年4月1日
    0
  • 伊朗 APT34 对阿联酋供应链发起攻击

    APT34是什么? APT34是一个伊朗的威胁组织,主要在中东地区活动,针对该地区的各种不同行业的组织。它之前已被关联到对UAE的其他网络监视活动。 这个威胁组织经常发动供应链攻击,利用组织之间的信任关系攻击他们的主要目标,系统地攻击那些似乎是出于战略目的而被精心选择的特定组织。 根据Mandiant的研究,APT34自2014年起就开始活动,使用公开和非公…

    2023年8月9日
    0