Blog

Inside the SOC

[Part 2] Typical Steps of a Raccoon Stealer v2 Infection

Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
08
Nov 2022
08
Nov 2022
Since the release of version 2 of Raccoon Stealer, Darktrace’s SOC has observed a surge in activity. See the typical steps used by this new threat!

Raccoon Stealerマルウェア

2022年5月にRaccoon Stealerのバージョン2がリリースされて以来、Darktraceは、クライアントベースで大量のRaccoon Stealer v2感染を観測しています。ユーザーのデバイスに保存された機密データを取得し、その後流出させようとするこの情報ステーラーは、実行されると予測可能なネットワーク活動のパターンを表示します。本ブログでは、この活動パターンの詳細を紹介し、セキュリティチームが自ネットワーク内でRaccoon Stealer v2感染のネットワークベースの兆候を認識できるようにすることを目的としています。 

Raccoon スティーラーとは?

Raccoon Stealerは情報窃取マルウェアの典型的な例で、サイバー犯罪者は通常、ユーザーのブラウザや暗号通貨ウォレットに保存された機密データを入手するために使用します。ブラウザの場合、標的となるデータには通常、クッキー、保存されたログイン情報、保存されたクレジットカード情報などが含まれます。暗号通貨ウォレット(以下、「クリプトウォレット」)の場合、標的となるデータには通常、公開鍵、秘密鍵、シードフレーズが含まれる[1]。機密性の高いブラウザや暗号ウォレットのデータがサイバー犯罪者の手に渡ると、個人情報の窃盗、暗号通貨の窃盗、クレジットカード詐欺などの有害な行為に利用される可能性が高いです。

Raccoon Stealerの入手方法を教えてください。

Raccoon Stealerは、多くの情報窃取ソフトと同様に、購入することができます。Raccoon Stealerの運営者は、Raccoon Stealerのサンプルを顧客(「アフィリエイト」と呼ばれる)に販売し、顧客はinfo-stealerを使用して、ユーザーのデバイスに保存された機密データを入手します。Raccoon Stealerのアフィリエイトは、通常、無料またはクラックされたソフトウェアを提供するSEOプロモーションのウェブサイトを通じてサンプルを配布しています。 

Raccoon Stealerはまだ現役か?

On the 25th of March 2022, the operators of Raccoon Stealer announced that they would be suspending their operations because one of their core developers had been killed during the Russia-Ukraine conflict [2]. The presence of the hardcoded RC4 key ‘edinayarossiya’ (Russian for ‘United Russia’) within observed Raccoon Stealer v2 samples [3] provides potential evidence of the Raccoon Stealer operators’ allegiances.

米国司法省が共有した最近の詳細によると、Raccoon Stealerチームが業務を停止するに至ったのは、実際にはオペレーターの死亡ではなく、逮捕であったことが判明しています。2022年3月にFBIがイタリアとオランダの法執行機関のパートナーとともにRaccoon Stealerのインフラを解体した結果、Raccoon Stealerチームは新しいバージョンの情報盗み出しツールを構築せざるを得なくなりました。  

On the 17th May 2022, the completion of v2 of the info-stealer was announced on the Raccoon Stealer Telegram channel [7].  Since its release in May 2022, Raccoon Stealer v2 has become extremely popular amongst cybercriminals. The prevalence of Raccoon Stealer v2 in the wider landscape has been reflected in Darktrace’s client base, with hundreds of infections being observed within client networks on a monthly basis.   

DarktraceのSOCが2022年5月22日にRaccoon Stealer v2の感染を初めて確認して以来、情報窃取はいくつかの微妙な変化を遂げてきました。しかし、情報窃取の一般的なネットワーク活動のパターンは基本的に変わっていません。  

Raccoon Stealer v2 感染はどのように機能するのか?

Raccoon Stealer v2 の感染は、通常、ユーザーが SEO 対策が施された Web サイトからクラックされたソフトウェアやフリーソフトウェアをダウンロードしようとするところから始まります。これらのクラック/フリーソフトウェアWebサイトの1つからソフトウェアをダウンロードしようとすると、ユーザーのブラウザは、(通常、複数の.xyzまたは.cfdエンドポイントを経由して)ダウンロード手順を提供するページにリダイレクトされます。5月、6月、7月にDarktraceのSOCが観察したダウンロード行動のパターンの多くは、6月にAvastが報告したクラッキングされたソフトウェアのキャンペーンで観察された行動のパターンと一致しています。   

Raccoon Stealer v2をダウンロードする方法を記載するウェブページ
図1:Discord CDNでホストされているRaccoon Stealer v2サンプルへのダウンロード指示のあるウェブページ
Raccoon Stealer v2をダウンロードする方法を記載するウェブページの例
図2:BitbucketにホストされているRaccoon Stealer v2サンプルへのダウンロード指示があるウェブページの例
Raccoon Stealer v2をダウンロードする方法を記載するウェブページの例
図3:MediaFireにホストされているRaccoon Stealer v2サンプルへのダウンロード指示があるウェブページの例

ダウンロード指示ページの指示に従い、ユーザーの端末は、cdn.discordapp[.]com, mediafire[.]com, mega[.]nz, bitbucket[.]org などのファイルストレージサービスからパスワード保護されたRARファイルをダウンロードすることになります。ダウンロードしたファイルを開くと、ユーザーの端末でRaccoon Stealer v2.xが実行されます。 

感染したデバイスのイベントログ
図4:感染したデバイスのイベントログ(DarktraceのThreat Visualiserインターフェースから引用)には、デバイスが2つのクラックされたソフトウェアのウェブサイト(「crackedkey[.]org」と「crackedpc[.]co」)に連絡した後、BitbucketからRaccoon Stealer v2をダウンロードする指示を与えるウェブページ(「premiumdownload[.]org))に連絡することが示されている

Raccoon Stealer v2がデバイス上で動作すると、ターゲットURIに「/」、ユーザーエージェントに通常とは異なる文字列(record, mozzzzzzzzzzz, TakeMyPainBack など)を指定してC2サーバにHTTP POSTリクエストを送信します。このPOSTリクエストは、マシンGUID、ユーザー名、128ビットRC4キーの3つの文字列で構成されています。投稿されたデータは以下のような形式です。

machineId=X | Y & configId=Z (where X is a machine GUID, Y is a username and Z is a 128-bit RC4 key) 

ユーザーエージェントヘッダー 'record' を持つHTTP POSTリクエストを行うデバイスを示すPCAP 
図5:User Agentヘッダー 'record' を持つHTTP POSTリクエストを行うデバイスを示すPCAP 
ユーザーエージェントヘッダー 'mozzzzzzz' を持つHTTP POSTリクエストを行うデバイスを示すPCAP
図6:ユーザーエージェントヘッダー ’mozzzzzzz’ を持つHTTP POSTリクエストを行うデバイスを示すPCAP
ユーザーエージェントヘッダー 'TakeMyPainBack' を持つHTTP POSTリクエストを行うデバイスを示すPCAP
図7:ユーザーエージェントヘッダー 'TakeMyPainBack' を持つHTTP POSTリクエストを行うデバイスを示すPCAP

C2サーバーは、info-stealerのHTTP POSTリクエストに対して、カスタムフォーマットされた設定情報を応答します。これらの設定詳細は、info-stealerにダウンロードするファイル、盗むデータ、その後の流出POSTリクエストで使用するターゲットURIを指示するフィールドで構成されています。以下は、Raccoon Stealer v2サンプルによって取得された設定詳細で観測されたフィールドのリストです:

  • 'mozglue.dll' という名前の Firefox ライブラリのダウンロードアドレスを指定する'libs_mozglue' フィールド
  • 'nss3.dll'という名前のネットワークシステムサービス(NSS)ライブラリのダウンロードアドレスを指定する 'libs_nss3' フィールド 
  • libs_freebl3' フィールド。'freebl3.dll' という名前のネットワークシステムサービス(NSS)ライブラリのダウンロードアドレスを指定するものです。
  • softokn3.dll」という名前のネットワークシステムサービス(NSS)ライブラリのダウンロードアドレスを指定する「libs_softokn3」フィールドを持つ。
  • 'nssdbm3.dll'という名前のネットワークシステムサービス(NSS)ライブラリのダウンロードアドレスを指定する 'libs_nssdbm3' フィールド。
  • 'sqlite3.dll'という名前のSQLiteコマンドラインプログラムのダウンロードアドレスを指定する'libs_sqlite3'というフィールド。
  • msvcp140.dll という名前の Visual C++ ランタイムライブラリのダウンロードアドレスを指定する 'libs_ msvcp140' フィールド。
  • 'libs_vcruntime140' フィールド。'vcruntime140.dll' という名前の Visual C++ ランタイムライブラリのダウンロードアドレスを指定する。
  • ダウンロードするサンプルのフォローアップペイロードのダウンロードアドレスを指定する'ldr_1'フィールド。 
  • 'wlts_X' フィールド(X は暗号通貨ウォレットアプリケーションの名前)、これはサンプルが指定された暗号通貨ウォレットアプリケーションから取得するためのデータを指定する。
  • 'ews_X' フィールド(X は暗号財布のブラウザ拡張機能名):サンプルが指定したブラウザ拡張機能から取得するデータを指定します。
  • 'xtntns_X' フィールド(X はパスワードマネージャーブラウザ拡張の名前)、指定されたブラウザ拡張からサンプルが取得するデータを指定する
  • Telegramデスクトップアプリケーションから取得するサンプルのデータを指定する 'tlgrm_Telegram' フィールド 
  • grbr_Desktop'フィールド:サンプルが取得するローカル'Desktop'フォルダ内のデータを指定する。 
  • grbr_Documents'フィールド:サンプルが取得するローカル 'Documents' フォルダ内のデータを指定する。
  • grbr_Recent'フィールド:取得するサンプルのローカル 'Recent' フォルダ内のデータを指定する。
  • サンプルを取得するために、ローカルの 'Downloads' フォルダ内のデータを指定する 'grbr_Downloads' フィールド
  • 'sstmnfo_System Info.txt' フィールドがあり、サンプルが感染したホストのプロファイルを収集・流出させるかどうかを指定します。 
  • 'scrnsht_Screenshot.jpeg' フィールド。このフィールドは、サンプルが感染したホストのスクリーンショットを撮影して流出させるかどうかを指定します。
  • 'token' フィールド。盗まれたデータを含むHTTP POSTリクエストのターゲットURIとして、サンプルが使用する32長の16進数文字列を指定する。 

Raccoon Stealer v2は、設定データの取得後、'libs_'フィールドに指定されたライブラリファイルをダウンロードします。これらのライブラリファイルに対するHTTP GETリクエストでは、通常とは異なるユーザーエージェント文字列 (record, qwrqrwrqwrqwr, TakeMyPainBack など) が使用されています。Darktrace で見られるすべての Raccoon Stealer v2 感染において、'libs_' フィールドに指定された URL のパスは、以下の形式をとります:

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/X (where X is the name of the targeted DLL file) 

感染したホストの詳細検索ログ
図8:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで確認)。デバイスがHTTP POSTリクエストで設定の詳細を取得し、User Agentヘッダー 'record' でHTTP GETリクエストをしてDLLファイルを取得していることがわかります。
感染したホストの詳細検索ログ
図9:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで確認)には、デバイスがHTTP POSTリクエストで構成の詳細を取得し、DLLファイルに対してUser Agentヘッダー 'qwrqrwrqwr' のHTTP GETリクエストを行っていることが示されている。
感染したホストの詳細検索ログ
図10:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで見つかる)には、デバイスがHTTP POSTリクエストで構成の詳細を取得し、DLLファイルに対してUser Agentヘッダ 'TakeMyPainBack' のHTTP GETリクエストを行っていることが示されている。

Raccoon Stealer v2は、ダウンロードしたDLLを使用して、感染したホスト上で動作しているブラウザに保存されている機密データ(クッキー、クレジットカード情報、ログイン情報など)にアクセスします。  

Raccoon Stealer v2は、設定の詳細で提供されるデータに応じて、通常、ブラウザに保存されている機密データに加え、以下の情報を取得しようとします:

  • 感染したホストにインストールされているOSやアプリケーションの情報
  • 指定された暗号資産ウォレットソフトのデータ
  • 指定された暗号資産ウォレットのブラウザ拡張機能からのデータ
  • 指定したローカルフォルダからのデータ
  • Telegram Desktopからのデータ
  • 指定されたパスワードマネージャーのブラウザ拡張機能からのデータ
  • 感染したホストのスクリーンショット 

Raccoon Stealer v2 exfiltrates the data which it obtains to its C2 server by making HTTP POST requests with unusual user-agent strings (such as ‘record’, ‘rc2.0/client’, ‘rqwrwqrqwrqw’, and ‘TakeMyPainBack’) and target URIs matching the 32-length string of hexadecimal digits specified in the ‘token’ field of the configuration details. The stolen data exfiltrated by Raccoon Stealer typically includes files named ‘System Info.txt’, ‘---Screenshot.jpeg’, ‘\cookies.txt’, and ‘\passwords.txt’. 

感染したホストの詳細検索ログ
図11:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで見つかる)には、デバイスがPOSTリクエストを介して構成の詳細を取得し、いくつかのDLLをダウンロードし、’System Info.txt' および '---Screenshot.jpeg' の名前のファイルを流出させることが示されています。
感染したホストの詳細検索ログ
図12:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで見つかる)には、デバイスがPOSTリクエストを介して構成の詳細を取得し、いくつかのDLLをダウンロードし、'System Info.txt' という名前のファイルを流出させる様子が示されています。 
感染したホストの詳細検索ログ
図13:Darktraceの Advanced Search インターフェースで見つけた感染したホストの Advanced Search ログには、デバイスが POST リクエストで設定の詳細を取得し、いくつかの DLL をダウンロードし、'System Info.txt' '\cookies.txt’ '\passwords.txt’ というファイルを外部に送信していることが示されています。
感染したホストの詳細検索ログ
図14:感染したホストのAdvanced Searchログ(DarktraceのAdvanced Searchインターフェイスで見つかる)には、デバイスがPOSTリクエストを介して構成の詳細を取得し、いくつかのDLLをダウンロードし、'System Info.txt' という名前のファイルを流出させる様子が示されています。

If a ‘ldr_1’ field is present in the retrieved configuration details, then Raccoon Stealer will complete its operation by downloading the binary file specified in the ‘ldr_1’ field. In all observed cases, the paths of the URLs specified in the ‘ldr_1’ field end in a sequence of digits, followed by ‘.bin’. The follow-up payload seems to vary between infections, likely due to this additional-payload feature being customizable by Raccoon Stealer affiliates. In many cases, the info-stealer, CryptBot, was delivered as the follow-up payload. 

DarktraceによるRaccoon Stealerの捕捉

Once a user’s device becomes infected with Raccoon Stealer v2, it will immediately start to communicate over HTTP with a C2 server. The HTTP requests made by the info-stealer have an empty Host header (although Host headers were used by early v2 samples) and highly unusual User Agent headers. When Raccoon Stealer v2 was first observed in May 2022, the user-agent string ‘record’ was used in its HTTP requests. Since then, it appears that the operators of Raccoon Stealer have made several changes to the user-agent strings used by the info-stealer,  likely in an attempt to evade signature-based detections. Below is a timeline of the changes to the info-stealer’s user-agent strings, as observed by Darktrace’s SOC:

  • 2022年5月22日:ユーザーエージェント文字列 'record' を使って見たサンプル
  • 2022年7月2日:ユーザーエージェント文字列 'mozzzzzzz' を使用したサンプル
  • 2022年7月29日:ユーザーエージェント文字列 'rc2.0/client' を使用したサンプル
  • 2022年8月10日:ユーザーエージェント文字列 'qwrqrwrqwr' を使用したサンプル
  • 2022年9月16日:ユーザーエージェント文字列 'TakeMyPainBack' を使用したサンプル

感染したデバイスのHTTPリクエスト内にこれらの非常に珍しいユーザーエージェント文字列が存在すると、以下のDarktrace DETECT /Networkモデルが侵害されます:

  • Device / New User Agent
  • Device / New User Agent and New IP
  • Anomalous Connection / New User Agent to IP Without Hostname
  • Device / Three or More New User Agents

これらの DETECTモデルでは、悪意のある特定のユーザーエージェント文字列ではなく、通常とは異なるユーザーエージェント文字列でHTTPリクエストを行っているデバイスを探します。この検出方法により、情報ステーラーのユーザーエージェント文字列が変更されても、Raccoon Stealer v2のHTTPトラフィックを継続的に識別することができます。   

After retrieving configuration details from a C2 server, Raccoon Stealer v2 samples make HTTP GET requests for several DLL libraries. Since these GET requests are directed towards highly unusual IP addresses, the downloads of the DLLs cause the following DETECT models to breach:

  • Anomalous File / EXE from Rare External Location
  • Anomalous File / Script from Rare External Location
  • Anomalous File / Multiple EXE from Rare External Locations

Raccoon Stealer v2 samples send data to their C2 server via HTTP POST requests with an absent Host header. Since these POST requests lack a Host header and have a highly unusual destination IP, their occurrence causes the following DETECT model to breach:

  • Anomalous Connection / Posting HTTP to IP Without Hostname

Certain Raccoon Stealer v2 samples download (over HTTP) a follow-up payload once they have exfiltrated data. Since the target URIs of the HTTP GET requests made by v2 samples end in a sequence of digits followed by ‘.bin’, the samples’ downloads of follow-up payloads cause the following DETECT model to breach:

  • Anomalous File / Numeric File Download

Darktrace RESPOND/Networkがお客様の環境に設定されている場合、Raccoon Stealer v2の活動により、感染したシステムに対して自律的に以下の抑制アクションが行われるようになります: 

  • 生活パターンを強制する - このアクションにより、デバイスが通常行うべき接続しかできなくなります。
  • Enforce group pattern of life - このアクションにより、デバイスは、自身またはそのピアのいずれかが行うことができる通常の接続のみを行うことができるようになります。
  • マッチング接続をブロックする - このアクションにより、デバイスは特定のIP/Portペアへの接続を行うことができなくなります。
  • すべての発信トラフィックをブロックする - このアクションにより、デバイスは接続を行うことができなくなります。 
感染したデバイスのイベントログ
図15:Darktraceの Threat Visualiser インターフェースから取得した感染デバイスのイベントログには、MediaFire からダウンロードした Raccoon Stealer v2 サンプルの HTTP アクティビティに対応してDarktrace RESPOND が抑制的なアクションを取る様子が示されている

Raccoon Stealer v2の感染は、初期感染からデータ流出までの時間が1分以内と非常に速いため、Darktraceの自律遮断技術のようなアプローチが極めて重要です。Darktrace RESPONDは、Raccoon Stealer v2 感染の封じ込めに不可欠です。  

DarktraceがRaccoon Stealerを阻止するまでのタイムライン
図16:Raccoon Stealer v2 感染のステップを、対応するDarktrace の検出値とともに表示した図

結論

Since the release of Raccoon Stealer v2 back in 2022, the info-stealer has relentlessly infected the devices of unsuspecting users. Once the info-stealer infects a user’s device, it retrieves and then exfiltrates sensitive information within a matter of minutes. The distinctive pattern of network behavior displayed by Raccoon Stealer v2 makes the info-stealer easy to spot. However, the changes which the Raccoon Stealer operators make to the User Agent headers of the info-stealer’s HTTP requests make anomaly-based methods key for the detection of the info-stealer’s HTTP traffic. The operators of Raccoon Stealer can easily change the superficial features of their malware’s C2 traffic, however, they cannot easily change the fact that their malware causes highly unusual network behavior. Spotting this behavior, and then autonomously responding to it, is likely the best bet which organizations have at stopping a Raccoon once it gets inside their networks.  

本ブログに寄稿した脅威リサーチチームに感謝します。

参考文献

[1]https://www.microsoft.com/security/blog/2022/05/17/in-hot-pursuit-of-cryware-defending-hot-wallets-from-attacks/

[2]https://twitter.com/3xp0rtblog/status/1507312171914461188

[3]https://www.esentire.com/blog/esentire-threat-intelligence-malware-analysis-raccoon-stealer-v2-0

[4]https://www.justice.gov/usao-wdtx/pr/newly-unsealed-indictment-charges-ukrainian-national-international-cybercrime-operation

[5]https://www.youtube.com/watch?v=Fsz6acw-ZJ

[6]https://riskybiznews.substack.com/p/raccoon-stealer-dev-didnt-die-in

[7]https://medium.com/s2wblog/raccoon-stealer-is-back-with-a-new-version-5f436e04b20d

[8]https://blog.avast.com/fakecrack-campaign

[9]https://blog.sekoia.io/raccoon-stealer-v2-part-2-in-depth-analysis/

付録

MITRE ATT&CK マッピング

リソース開発

T1588.001 - 機能の取得:マルウェア

T1608.001 - ステージ機能:マルウェアのアップロード

T1608.005 - ステージ機能:リンクターゲット

T1608.006 - ステージ機能:SEOポイズニング

実行

T1204.002 - ユーザーの実行:悪意のあるファイル

Credential Access

T1555.003 - パスワードストアからのクレデンシャル:ウェブブラウザからのクレデンシャル

T1555.005 - パスワードストアからのクレデンシャル:パスワードマネージャー

T1552.001 - 保護されていないクレデンシャル:ファイル内のクレデンシャル

コマンド&コントロール

T1071.001 - アプリケーション層プロトコル:ウェブプロトコル

T1105 - Ingress Tool Transfer

IOCS

Type

IOC

詳細説明

ユーザーエージェント文字列

記録

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ユーザーエージェント文字列

mozzzzzzzzzzz

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ユーザーエージェント文字列

rc2.0/client

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ユーザーエージェント文字列

qwrqwrqwrqwr

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ユーザーエージェント文字列

rqwrwqrwqw

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ユーザーエージェント文字列

TakeMyPainBack

Raccoon Stealer v2のHTTPリクエストのUser Agentヘッダで使用される文字列

ドメイン名

brain-lover[.]xyz  

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

polar-gift[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

cool-story[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

fall2sleep[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

broke-bridge[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

use-freedom[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

just-trust[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

soft-viper[.]site

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

tech-lover[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

heal-brain[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

ドメイン名

love-light[.]xyz

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

104.21.80[.]14

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

107.152.46[.]84

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

135.181.147[.]255

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

135.181.168[.]157

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

138.197.179[.]146

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

141.98.169[.]33

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.170[.]100

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.170[.]175

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.170[.]98

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.173[.]33

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.173[.]72

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.247[.]175

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.19.247[.]177

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

146.70.125[.]95

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

152.89.196[.]234

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

165.225.120[.]25

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

168.100.10[.]238

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

168.100.11[.]23

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

168.100.9[.]234

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

170.75.168[.]118

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

172.67.173[.]14

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

172.86.75[.]189

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

172.86.75[.]33

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

174.138.15[.]216

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

176.124.216[.]15

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.106.92[.]14

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.173.34[.]161

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.173.34[.]161  

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.225.17[.]198

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.225.19[.]190

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.225.19[.]229

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.53.46[.]103

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.53.46[.]76

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

185.53.46[.]77

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

188.119.112[.]230

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

190.117.75[.]91

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.106.191[.]182

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.149.129[.]135

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.149.129[.]144

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.149.180[.]210

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.149.185[.]192

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.233.193[.]50

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]138

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]17

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]192

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]213

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]214

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]215

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]26

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.43.146[.]45

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

193.56.146[.]177

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

194.180.174[.]180

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

195.201.148[.]250

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

206.166.251[.]156

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

206.188.196[.]200

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

206.53.53[.]18

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

207.154.195[.]173

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

213.252.244[.]2

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

38.135.122[.]210

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.10.20[.]248

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.11.19[.]99

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.133.216[.]110

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.133.216[.]145

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.133.216[.]148

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.133.216[.]249

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.133.216[.]71

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.140.146[.]169

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.140.147[.]245

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.142.212[.]100

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.142.213[.]24

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.142.215[.]91

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.142.215[.]91  

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.142.215[.]92

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.144.29[.]18

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.144.29[.]243

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.15.156[.]11

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.15.156[.]2

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.15.156[.]31

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.15.156[.]31

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.150.67[.]156

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.153.230[.]183

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.153.230[.]228

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.159.251[.]163

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.159.251[.]164

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.61.136[.]67

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.61.138[.]162

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.67.228[.]8

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.67.231[.]202

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.67.34[.]152

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.67.34[.]234

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.144[.]187

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.144[.]54

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.144[.]55

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.145[.]174

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.145[.]83

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.147[.]39

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.8.147[.]79

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.84.0.152

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.86.86[.]78

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.54[.]110

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.54[.]110

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.54[.]95

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]115

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]117

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]193

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]198

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]20

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.89.55[.]84

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

45.92.156[.]150

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.36[.]154

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.36[.]230

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.36[.]231

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.36[.]232

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.36[.]233

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.39[.]34

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.39[.]74

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.39[.]75

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.182.39[.]77

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.118[.]33

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.176[.]62

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]217

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]234

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]43

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]47

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]92

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.177[.]98

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.22[.]142

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.23[.]100

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.23[.]25

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

5.252.23[.]76

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

51.195.166[.]175

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

51.195.166[.]176

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

51.195.166[.]194

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

51.81.143[.]169

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

62.113.255[.]110

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

65.109.3[.]107

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

74.119.192[.]56

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

74.119.192[.]73

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.232.39[.]101

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.73.133[.]0

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.73.133[.]4

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.73.134[.]45

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.75.230[.]25

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.75.230[.]39

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.75.230[.]70

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.75.230[.]93

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.100[.]101

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.102[.]12

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.102[.]230

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.102[.]44

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.102[.]57

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.102[.]84

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.103[.]31

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.73[.]154

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.73[.]213

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.73[.]32

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

77.91.74[.]67

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

78.159.103[.]195

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

78.159.103[.]196

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

80.66.87[.]23

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

80.66.87[.]28

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

80.71.157[.]112

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

80.71.157[.]138

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

80.92.204[.]202

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

87.121.52[.]10

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

88.119.175[.]187

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

89.185.85[.]53

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

89.208.107[.]42

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

89.39.106[.]78

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

91.234.254[.]126

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.104[.]16

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.104[.]17

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.104[.]18

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.106[.]116

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.106[.]224

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.107[.]132

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.107[.]138

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.96[.]109

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.97[.]129

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.97[.]53

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.97[.]56

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.97[.]57

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.131.98[.]5

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.244[.]114

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.244[.]119

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.244[.]21

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.247[.]24

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.247[.]26

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.247[.]30

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

94.158.247[.]44

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

95.216.109[.]16

Raccoon Stealer v2 C2インフラストラクチャ

IPアドレス

95.217.124[.]179

Raccoon Stealer v2 C2インフラストラクチャ

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/mozglue.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/nss3.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/freebl3.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/softokn3.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/nssdbm3.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/sqlite3.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/msvcp140.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/aN7jD0qO6kT5bK5bQ4eR8fE1xP7hL2vK/vcruntime140.dll

ライブラリファイルのダウンロードに使用されるURI

URI

/C9S2G1K6I3G8T3X7/56296373798691245143.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/O6K3E4G6N9S8S1/91787438215733789009.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/Z2J8J3N2S2Z6X2V3S0B5/45637662345462341.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/rgd4rgrtrje62iuty/19658963328526236.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/sd325dt25ddgd523/81852849956384.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/B0L1N2H4R1N5I5S6/40055385413647326168.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/F5Q8W3O3O8I2A4A4B8S8/31427748106757922101.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/36141266339446703039.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/wH0nP0qH9eJ6aA9zH1mN/1.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/K2X2R1K4C6Z3G8L0R1H0/68515718711529966786.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/C3J7N6F6X3P8I0I0M/17819203282122080878.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/W9H1B8P3F2J2H2K7U1Y7G5N4C0Z4B/18027641.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/P2T9T1Q6P7Y5J3D2T0N0O8V/73239348388512240560937.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/W5H6O5P0E4Y6P8O1B9D9G0P9Y9G4/671837571800893555497.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/U8P2N0T5R0F7G2J0/898040207002934180145349.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/AXEXNKPSBCKSLMPNOMNRLUEPR/3145102300913020.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/wK6nO2iM9lE7pN7e/7788926473349244.bin

フォローアップペイロードのダウンロードに使用されるURI

URI

/U4N9B5X5F5K2A0L4L4T5/84897964387342609301.bin

フォローアップペイロードのダウンロードに使用されるURI

INSIDE THE SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
AUTHOR
ABOUT ThE AUTHOR
Sam Lister
SOC Analyst
Book a 1-1 meeting with one of our experts
この記事を共有
PRODUCT SPOTLIGHT
該当する項目はありません。
COre coverage
該当する項目はありません。

More in this series

該当する項目はありません。

Blog

Inside the SOC

Sliver C2: How Darktrace Provided a Sliver of Hope in the Face of an Emerging C2 Framework

Default blog imageDefault blog image
17
Apr 2024

Offensive Security Tools

As organizations globally seek to for ways to bolster their digital defenses and safeguard their networks against ever-changing cyber threats, security teams are increasingly adopting offensive security tools to simulate cyber-attacks and assess the security posture of their networks. These legitimate tools, however, can sometimes be exploited by real threat actors and used as genuine actor vectors.

What is Sliver C2?

Sliver C2 is a legitimate open-source command-and-control (C2) framework that was released in 2020 by the security organization Bishop Fox. Silver C2 was originally intended for security teams and penetration testers to perform security tests on their digital environments [1] [2] [5]. In recent years, however, the Sliver C2 framework has become a popular alternative to Cobalt Strike and Metasploit for many attackers and Advanced Persistence Threat (APT) groups who adopt this C2 framework for unsolicited and ill-intentioned activities.

The use of Sliver C2 has been observed in conjunction with various strains of Rust-based malware, such as KrustyLoader, to provide backdoors enabling lines of communication between attackers and their malicious C2 severs [6]. It is unsurprising, then, that it has also been leveraged to exploit zero-day vulnerabilities, including critical vulnerabilities in the Ivanti Connect Secure and Policy Secure services.

In early 2024, Darktrace observed the malicious use of Sliver C2 during an investigation into post-exploitation activity on customer networks affected by the Ivanti vulnerabilities. Fortunately for affected customers, Darktrace DETECT™ was able to recognize the suspicious network-based connectivity that emerged alongside Sliver C2 usage and promptly brought it to the attention of customer security teams for remediation.

How does Silver C2 work?

Given its open-source nature, the Sliver C2 framework is extremely easy to access and download and is designed to support multiple operating systems (OS), including MacOS, Windows, and Linux [4].

Sliver C2 generates implants (aptly referred to as ‘slivers’) that operate on a client-server architecture [1]. An implant contains malicious code used to remotely control a targeted device [5]. Once a ‘sliver’ is deployed on a compromised device, a line of communication is established between the target device and the central C2 server. These connections can then be managed over Mutual TLS (mTLS), WireGuard, HTTP(S), or DNS [1] [4]. Sliver C2 has a wide-range of features, which include dynamic code generation, compile-time obfuscation, multiplayer-mode, staged and stageless payloads, procedurally generated C2 over HTTP(S) and DNS canary blue team detection [4].

Why Do Attackers Use Sliver C2?

Amidst the multitude of reasons why malicious actors opt for Sliver C2 over its counterparts, one stands out: its relative obscurity. This lack of widespread recognition means that security teams may overlook the threat, failing to actively search for it within their networks [3] [5].

Although the presence of Sliver C2 activity could be representative of authorized and expected penetration testing behavior, it could also be indicative of a threat actor attempting to communicate with its malicious infrastructure, so it is crucial for organizations and their security teams to identify such activity at the earliest possible stage.

Darktrace’s Coverage of Sliver C2 Activity

Darktrace’s anomaly-based approach to threat detection means that it does not explicitly attempt to attribute or distinguish between specific C2 infrastructures. Despite this, Darktrace was able to connect Sliver C2 usage to phases of an ongoing attack chain related to the exploitation of zero-day vulnerabilities in Ivanti Connect Secure VPN appliances in January 2024.

Around the time that the zero-day Ivanti vulnerabilities were disclosed, Darktrace detected an internal server on one customer network deviating from its expected pattern of activity. The device was observed making regular connections to endpoints associated with Pulse Secure Cloud Licensing, indicating it was an Ivanti server. It was observed connecting to a string of anomalous hostnames, including ‘cmjk3d071amc01fu9e10ae5rt9jaatj6b.oast[.]live’ and ‘cmjft14b13vpn5vf9i90xdu6akt5k3pnx.oast[.]pro’, via HTTP using the user agent ‘curl/7.19.7 (i686-redhat-linux-gnu) libcurl/7.63.0 OpenSSL/1.0.2n zlib/1.2.7’.

Darktrace further identified that the URI requested during these connections was ‘/’ and the top-level domains (TLDs) of the endpoints in question were known Out-of-band Application Security Testing (OAST) server provider domains, namely ‘oast[.]live’ and ‘oast[.]pro’. OAST is a testing method that is used to verify the security posture of an application by testing it for vulnerabilities from outside of the network [7]. This activity triggered the DETECT model ‘Compromise / Possible Tunnelling to Bin Services’, which breaches when a device is observed sending DNS requests for, or connecting to, ‘request bin’ services. Malicious actors often abuse such services to tunnel data via DNS or HTTP requests. In this specific incident, only two connections were observed, and the total volume of data transferred was relatively low (2,302 bytes transferred externally). It is likely that the connections to OAST servers represented malicious actors testing whether target devices were vulnerable to the Ivanti exploits.

The device proceeded to make several SSL connections to the IP address 103.13.28[.]40, using the destination port 53, which is typically reserved for DNS requests. Darktrace recognized that this activity was unusual as the offending device had never previously been observed using port 53 for SSL connections.

Model Breach Event Log displaying the ‘Application Protocol on Uncommon Port’ DETECT model breaching in response to the unusual use of port 53.
Figure 1: Model Breach Event Log displaying the ‘Application Protocol on Uncommon Port’ DETECT model breaching in response to the unusual use of port 53.

Figure 2: Model Breach Event Log displaying details pertaining to the ‘Application Protocol on Uncommon Port’ DETECT model breach, including the 100% rarity of the port usage.
Figure 2: Model Breach Event Log displaying details pertaining to the ‘Application Protocol on Uncommon Port’ DETECT model breach, including the 100% rarity of the port usage.

Further investigation into the suspicious IP address revealed that it had been flagged as malicious by multiple open-source intelligence (OSINT) vendors [8]. In addition, OSINT sources also identified that the JARM fingerprint of the service running on this IP and port (00000000000000000043d43d00043de2a97eabb398317329f027c66e4c1b01) was linked to the Sliver C2 framework and the mTLS protocol it is known to use [4] [5].

An Additional Example of Darktrace’s Detection of Sliver C2

However, it was not just during the January 2024 exploitation of Ivanti services that Darktrace observed cases of Sliver C2 usages across its customer base.  In March 2023, for example, Darktrace detected devices on multiple customer accounts making beaconing connections to malicious endpoints linked to Sliver C2 infrastructure, including 18.234.7[.]23 [10] [11] [12] [13].

Darktrace identified that the observed connections to this endpoint contained the unusual URI ‘/NIS-[REDACTED]’ which contained 125 characters, including numbers, lower and upper case letters, and special characters like “_”, “/”, and “-“, as well as various other URIs which suggested attempted data exfiltration:

‘/upload/api.html?c=[REDACTED] &fp=[REDACTED]’

  • ‘/samples.html?mx=[REDACTED] &s=[REDACTED]’
  • ‘/actions/samples.html?l=[REDACTED] &tc=[REDACTED]’
  • ‘/api.html?gf=[REDACTED] &x=[REDACTED]’
  • ‘/samples.html?c=[REDACTED] &zo=[REDACTED]’

This anomalous external connectivity was carried out through multiple destination ports, including the key ports 443 and 8888.

Darktrace additionally observed devices on affected customer networks performing TLS beaconing to the IP address 44.202.135[.]229 with the JA3 hash 19e29534fd49dd27d09234e639c4057e. According to OSINT sources, this JA3 hash is associated with the Golang TLS cipher suites in which the Sliver framework is developed [14].

結論

Despite its relative novelty in the threat landscape and its lesser-known status compared to other C2 frameworks, Darktrace has demonstrated its ability effectively detect malicious use of Sliver C2 across numerous customer environments. This included instances where attackers exploited vulnerabilities in the Ivanti Connect Secure and Policy Secure services.

While human security teams may lack awareness of this framework, and traditional rules and signatured-based security tools might not be fully equipped and updated to detect Sliver C2 activity, Darktrace’s Self Learning AI understands its customer networks, users, and devices. As such, Darktrace is adept at identifying subtle deviations in device behavior that could indicate network compromise, including connections to new or unusual external locations, regardless of whether attackers use established or novel C2 frameworks, providing organizations with a sliver of hope in an ever-evolving threat landscape.

Credit to Natalia Sánchez Rocafort, Cyber Security Analyst, Paul Jennings, Principal Analyst Consultant

付録

DETECT Model Coverage

  • Compromise / Repeating Connections Over 4 Days
  • Anomalous Connection / Application Protocol on Uncommon Port
  • Anomalous Server Activity / Server Activity on New Non-Standard Port
  • Compromise / Sustained TCP Beaconing Activity To Rare Endpoint
  • Compromise / Quick and Regular Windows HTTP Beaconing
  • Compromise / High Volume of Connections with Beacon Score
  • Anomalous Connection / Multiple Failed Connections to Rare Endpoint
  • Compromise / Slow Beaconing Activity To External Rare
  • Compromise / HTTP Beaconing to Rare Destination
  • Compromise / Sustained SSL or HTTP Increase
  • Compromise / Large Number of Suspicious Failed Connections
  • Compromise / SSL or HTTP Beacon
  • Compromise / Possible Malware HTTP Comms
  • Compromise / Possible Tunnelling to Bin Services
  • Anomalous Connection / Low and Slow Exfiltration to IP
  • Device / New User Agent
  • Anomalous Connection / New User Agent to IP Without Hostname
  • Anomalous File / EXE from Rare External Location
  • Anomalous File / Numeric File Download
  • Anomalous Connection / Powershell to Rare External
  • Anomalous Server Activity / New Internet Facing System

侵害指標(IoC)一覧

18.234.7[.]23 - Destination IP - Likely C2 Server

103.13.28[.]40 - Destination IP - Likely C2 Server

44.202.135[.]229 - Destination IP - Likely C2 Server

参考文献

[1] https://bishopfox.com/tools/sliver

[2] https://vk9-sec.com/how-to-set-up-use-c2-sliver/

[3] https://www.scmagazine.com/brief/sliver-c2-framework-gaining-traction-among-threat-actors

[4] https://github[.]com/BishopFox/sliver

[5] https://www.cybereason.com/blog/sliver-c2-leveraged-by-many-threat-actors

[6] https://securityaffairs.com/158393/malware/ivanti-connect-secure-vpn-deliver-krustyloader.html

[7] https://www.xenonstack.com/insights/out-of-band-application-security-testing

[8] https://www.virustotal.com/gui/ip-address/103.13.28.40/detection

[9] https://threatfox.abuse.ch/browse.php?search=ioc%3A107.174.78.227

[10] https://threatfox.abuse.ch/ioc/1074576/

[11] https://threatfox.abuse.ch/ioc/1093887/

[12] https://threatfox.abuse.ch/ioc/846889/

[13] https://threatfox.abuse.ch/ioc/1093889/

[14] https://github.com/projectdiscovery/nuclei/issues/3330

続きを読む
著者について
Natalia Sánchez Rocafort
Cyber Security Analyst

Blog

Eメール

Looking Beyond Secure Email Gateways with the Latest Innovations to Darktrace/Email

Default blog imageDefault blog image
09
Apr 2024

Organizations Should Demand More from their Email Security

In response to a more intricate threat landscape, organizations should view email security as a critical component of their defense-in-depth strategy, rather than defending the inbox alone with a traditional Secure Email Gateway (SEG). Organizations need more than a traditional gateway – that doubles, instead of replaces, the capabilities provided by native security vendor – and require an equally granular degree of analysis across all messaging, including inbound, outbound, and lateral mail, plus Teams messages.  

Darktrace/Email is the industry’s most advanced cloud email security, powered by Self-Learning AI. It combines AI techniques to exceed the accuracy and efficiency of leading security solutions, and is the only security built to elevate, not duplicate, native email security.  

With its largest update ever, Darktrace/Email introduces the following innovations, finally allowing security teams to look beyond secure email gateways with autonomous AI:

  • AI-augmented data loss prevention to stop the entire spectrum of outbound mail threats
  • an easy way to deploy DMARC quickly with AI
  • major enhancements to streamline SOC workflows and increase the detection of sophisticated phishing links
  • expansion of Darktrace’s leading AI prevention to lateral mail, account compromise and Microsoft Teams

What’s New with Darktrace/Email  

Data Loss Prevention  

Block the entire spectrum of outbound mail threats with advanced data loss prevention that builds on tags in native email to stop unknown, accidental, and malicious data loss

Darktrace understands normal at individual user, group and organization level with a proven AI that detects abnormal user behavior and dynamic content changes. Using this understanding, Darktrace/Email actions outbound emails to stop unknown, accidental and malicious data loss.  

Traditional DLP solutions only take into account classified data, which relies on the manual input of labelling each data piece, or creating rules to catch pattern matches that try to stop data of certain types leaving the organization. But in today’s world of constantly changing data, regular expression and fingerprinting detection are no longer enough.

  • Human error – Because it understands normal for every user, Darktrace/Email can recognize cases of misdirected emails. Even if the data is correctly labelled or insensitive, Darktrace recognizes when the context in which it is being sent could be a case of data loss and warns the user.  
  • Unclassified data – Whereas traditional DLP solutions can only take action on classified data, Darktrace analyzes the range of data that is either pending labels or can’t be labeled with typical capabilities due to its understanding of the content and context of every email.  
  • Insider threat – If a malicious actor has compromised an account, data exfiltration may still be attempted on encrypted, intellectual property, or other forms of unlabelled data to avoid detection. Darktrace analyses user behaviour to catch cases of unusual data exfiltration from individual accounts.

And classification efforts already in place aren’t wasted – Darktrace/Email extends Microsoft Purview policies and sensitivity labels to avoid duplicate workflows for the security team, combining the best of both approaches to ensure organizations maintain control and visibility over their data.

End User and Security Workflows

Achieve more than 60% improvement in the quality of end-user phishing reports and detection of sophisticated malicious weblinks1

Darktrace/Email improves end-user reporting from the ground up to save security team resource. Employees will always be on the front line of email security – while other solutions assume that end-user reporting is automatically of poor quality, Darktrace prioritizes improving users’ security awareness to increase the quality of end-user reporting from day one.  

Users are empowered to assess and report suspicious activity with contextual banners and Cyber AI Analyst generated narratives for potentially suspicious emails, resulting in 60% fewer benign emails reported.  

Out of the higher-quality emails that end up being reported, the next step is to reduce the amount of emails that reach the SOC. Darktrace/Email’s Mailbox Security Assistant automates their triage with secondary analysis combining additional behavioral signals – using x20 more metrics than previously – with advanced link analysis to detect 70% more sophisticated malicious phishing links.2 This directly alleviates the burden of manual triage for security analysts.

For the emails that are received by the SOC, Darktrace/Email uses automation to reduce time spent investigating per incident. With live inbox view, security teams gain access to a centralized platform that combines intuitive search capabilities, Cyber AI Analyst reports, and mobile application access. Analysts can take remediation actions from within Darktrace/Email, eliminating console hopping and accelerating incident response.

Darktrace takes a user-focused and business-centric approach to email security, in contrast to the attack-centric rules and signatures approach of secure email gateways

Microsoft Teams

Detect threats within your Teams environment such as account compromise, phishing, malware and data loss

Around 83% of Fortune 500 companies rely on Microsoft Office products and services, particularly Teams and SharePoint.3

Darktrace now leverages the same behavioral AI techniques for Microsoft customers across 365 and Teams, allowing organizations to detect threats and signals of account compromise within their Teams environment including social engineering, malware and data loss.  

The primary use case for Microsoft Teams protection is as a potential entry vector. While messaging has traditionally been internal only, as organizations open up it is becoming an entry vector which needs to be treated with the same level of caution as email. That’s why we’re bringing our proven AI approach to Microsoft Teams, that understands the user behind the message.  

Anomalous messaging behavior is also a highly relevant indicator of whether a user has been compromised. Unlike other solutions that analyze Microsoft Teams content which focus on payloads, Darktrace goes beyond basic link and sandbox analysis and looks at actual user behavior from both a content and context perspective. This linguistic understanding isn’t bound by the requirement to match a signature to a malicious payload, rather it looks at the context in which the message has been delivered. From this analysis, Darktrace can spot the early symptoms of account compromise such as early-stage social engineering before a payload is delivered.

Lateral Mail Analysis

Detect and respond to internal mailflow with multi-layered AI to prevent account takeover, lateral phishing and data leaks

The industry’s most robust account takeover protection now prevents lateral mail account compromise. Darktrace has always looked at internal mail to inform inbound and outbound decisions, but will now elevate suspicious lateral mail behaviour using the same AI techniques for inbound, outbound and Teams analysis.

Darktrace integrates signals from across the entire mailflow and communication patterns to determine symptoms of account compromise, now including lateral mailflow

Unlike other solutions which only analyze payloads, Darktrace analyzes a whole range of signals to catch lateral movement before a payload is delivered. Contributing yet another layer to the AI behavioral profile for each user, security teams can now use signals from lateral mail to spot the early symptoms of account takeover and take autonomous actions to prevent further compromise.

DMARC

Gain in-depth visibility and control of 3rd parties using your domain with an industry-first AI-assisted DMARC

Darktrace has created the easiest path to brand protection and compliance with the new Darktrace/DMARC. This new capability continuously stops spoofing and phishing from the enterprise domain, while automatically enhancing email security and reducing the attack surface.

Darktrace/DMARC helps to upskill businesses by providing step by step guidance and automated record suggestions provide a clear, efficient road to enforcement. It allows organizations to quickly achieve compliance with requirements from Google, Yahoo, and others, to ensure that their emails are reaching mailboxes.  

Meanwhile, Darktrace/DMARC helps to reduce the overall attack surface by providing visibility over shadow-IT and third-party vendors sending on behalf of an organization’s brand, while informing recipients when emails from their domains are sent from un-authenticated DMARC source.

Darktrace/DMARC integrates with the wider Darktrace product platform, sharing insights to help further secure your business across Email Attack Path and Attack Surface management.

結論

To learn more about the new innovations to Darktrace/Email download the solution brief here.

All of the new updates to Darktrace/Email sit within the new Darktrace ActiveAI Security Platform, creating a feedback loop between email security and the rest of the digital estate for better protection. Click to read more about the Darktrace ActiveAI Security Platform or to hear about the latest innovations to Darktrace/OT, the most comprehensive prevention, detection, and response solution purpose built for critical infrastructures.  

Learn about the intersection of cyber and AI by downloading the State of AI Cyber Security 2024 report to discover global findings that may surprise you, insights from security leaders, and recommendations for addressing today’s top challenges that you may face, too.

参考文献

[1] Internal Darktrace Research

[2] Internal Darktrace Research

[3] Essential Microsoft Office Statistics in 2024

続きを読む
著者について
Carlos Gray
Product Manager
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

無償トライアルを開始
Darktrace AI protecting a business from cyber threats.