DeimosC2 – это С&C-фреймворк для постэксплуатации с открытым исходным кодом, который был выпущен в июне 2020 года. DeimosC2 написан на языке Go и является кроссплатформенным.
Фреймворк умеет генерировать полезную нагрузку, которую необходимо самостоятельно запустить на скомпрометированном сервере. Развернув полезную нагрузку, сгенерированную фреймворком, злоумышленники могут получить доступ к системам жертвы как с правами обычного пользователя, так и с правами администратора. Важно: DeimosC2 не атакует напрямую и не может самостоятельно повышать привилегии злоумышленника.
Ниже представлен список функций, которые предлагает фреймворк:
Несколько методов связи листенеров и агентов, таких как TCP, HTTPS, DoH и QUIC;
Есть возможность компрометацияи первого узла проброса через TCP;
Есть возможность дополнять набор полезных нагрузок своими собственными, причем на разных языках программирования;
Для выполнения скриптов используется API WebSockets.
Чтобы обнаружить деятельность DeimosC2, специалисты рекомендуют проводить регулярный мониторинг исходящих подключений для выявления самых активных хостов и отмечать все узлы, с которых отправляется значительно больше данных, чем обычно. Кроме того, не будет лишним поиск необычных подключений. Это поможет обнаружить не только DeimosC2, но и другие вредоносные программы и их соединения с серверами злоумышленников.
Если вам хочется узнать больше об этом фреймворке, то смело заглядывайте на GitHub разработчиков и читайте отчет специалистов из Trend Micro – они подробно разобрали весь его функционал.