Исследователи безопасности Zscaler ThreatLabz наблюдают , как злоумышленники переходят на новую платформу управления и контроля (” data-html=”true” data-original-title=”C2″ >C2, C&C) с открытым исходным кодом под названием Havoc, в качестве альтернативы Cobalt Strike.
Среди наиболее интересных возможностей Havoc – кроссплатформенность: он обходит Microsoft Defender на современных устройствах с Windows 11 с помощью метода ” data-html=”true” data-original-title=”Sleep obfuscation” >Sleep obfuscation (Обфускация сна), подмену стека адресов возврата и непрямые системные вызовы.
Как и другие комплекты для эксплуатации, Havoc включает в себя широкий спектр модулей, позволяющих пентестерам и хакерам выполнять различные задачи на эксплуатируемых устройствах, включая:
- выполнение команд;
- управление процессами;
- загрузку дополнительных полезных данных;
- манипулирование токенами Windows;
- выполнение Шелл-код может быть использован как полезная нагрузка эксплойта, обеспечивающая взломщику доступ к командной оболочке в компьютерной системе.