2020年恶意软件命令和控制服务器统计分析


2021年1月7日,威胁情报厂商Recorded Future发布了关于2020年度全网范围内远控木马回连服务器的总结分析报告。其基于2020年,收集的80多个恶意软件家族的10,000多个独特的命令和控制服务器作为数据支撑。

根据数据显示,命令和控制服务器的寿命(即服务器托管恶意基础结构的时间)平均为54.8天。也就是说,一台攻击者的C2服务器平均存活2个月就不用了。这对于威胁情报数据的生命周期(攻击者IP或域名资产过期问题)有很大的参考意义。

此外,网络基础架构上拥有最多命令和控制服务器的托管提供商都位于美国:Amazon,Digital Ocean和Choopa。

部署最多C2服务器的恶意软件家族为:CobaltStrike、Metasploit和PupyRAT

其他远程木马喜爱用的主机商。

APT组织常用恶意软件家族表对照。

该报告可以作为远控服务器数据参考来源。同时,也可以确认报告里面提到的恶意软件服务器都是有方法可以进行识别。

参考链接:

https://www.recordedfuture.com/2020-adversary-infrastructure-report/

其他识别远控服务器的方法可以查阅这些文章

[1]https://github.com/Sentinel-One/CobaltStrikeParser/blob/master/parse_beacon_config.py

[2]https://research.nccgroup.com/2020/06/15/striking-back-at-retired-cobalt-strike-a-look-at-a-legacy-vulnerability

[3]https://mp.weixin.qq.com/s/BLM8tM88x9oT4CjSiupE2A
[4]https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/

[5]https://www.fireeye.com/blog/threat-research/2020/07/scandalous-external-detection-using-network-scan-data-and-automation.html

[6]https://github.com/slaeryan/DetectCobaltStomp

其中,从对该公司的其他文章可以看出,其对每种木马都进行了网络特征提取。

与上文一样同样识别各个主机商等。

并通过该特征获取到大量关于木马的回连IP资产,汇成表格。这个是2015年的图,这么多年过去了,依托这套流程Recorded Future着实收集了不少威胁情报。

上期(可点击):Telegram附近的人功能存在安全风险,可被用于探测用户位置


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值