Verdeckt angreifen mit Beacon Object Files
Damit Angriffe mittels Command-and-Control-Frameworks erfolgreich sind, muss der Schadcode unentdeckt bleiben. Besonders gut verstecken lässt er sich in Beacon Object Files.
In Red-Teaming-Operationen simuliert ein versiertes Expertenteam realitätsnahe Cyberangriffe und versucht, kritische Infrastrukturen und sensible Datenbestände zu kompromittieren. Ziel ist es, die Abwehr gegen fortgeschrittene Bedrohungen (Advanced Persistent Threats, APTs) zu evaluieren und zu stärken. Während Penetrationstests viele Schwachstellen erkennen sollen und oft automatisierte Werkzeuge einsetzen, fokussiert sich das Red Teaming darauf, komplexe Angriffsszenarien nachzustellen und sogenannte Kill Chains aufzuzeigen, die den Zugang zu für das Unternehmen lebenswichtigen Systemen oder Daten ermöglichen.
Dazu nutzen Red Teams Command-and-Control-Frameworks (C2/C&C), die eine Fernsteuerung kompromittierter Systeme erlauben und Bewegungen innerhalb von Netzwerken ermöglichen. Ein C2-System setzt sich typischerweise aus einem Teamserver zur zentralen Steuerung und Implants auf den kompromittierten Systemen zusammen. Letztere führen die vom Teamserver übermittelten Befehle aus und senden Daten zurück an den Server.