• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Протокольное туннелирование

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
1739802727684.png


Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.

Примеры из жизни:

• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY (https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) для связи с внешними серверами.

• Группировка Scattered Spider использует SSH (https://github.com/openssh/openssh-portable) туннелирование, для передвижения в атакуемой сети.

• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK (https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html) для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.

• APT Chimera инкапсулировали трафик Cobalt Strike C2 (https://www.cobaltstrike.com/) в DNS и HTTPS пакеты.

• APT Ember Bear использовала ProxyChains (https://github.com/rofl0r/proxychains-ng) для туннелирования протоколов во внутренние сети.
 
Сверху Снизу