In der Artikel-Überschrift steht: Sliver-Implant Trojaner zielt auf deutsche Firmen ab
Aber im Artikel selber, lese ich nicht, wieso nun ausgerechnet DE zum Ziel gehört?!?
Davon mal ganz abgesehen finde ich, dass man viel zu einfach Sliver-Implantate selber erstellen kann!
Laut VK9 Seecurity ist Sliver ein Command and Control (C2)-System, das für Penetrationstester, Red Teams und Advanced Persistent Threats entwickelt wurde. Es generiert Implantate (Sliver), die auf praktisch jeder verfügbaren Architektur ausgeführt werden können, und verwaltet diese Verbindungen sicher über einen zentralen Server. Sliver unterstützt mehrere Rückrufprotokolle, darunter DNS, TCP und HTTP(S), um den Austritt zu vereinfachen.
Man kann sogar seine „Sliver-Armee“ über einzelne Clients unabhängig steuern, ohne direkten Zugriff zum C2 zu benötigen!
Einfach wird die Arbeit mit Sliver C2 dadurch, dass die Komponenten dafür, in wenigen Minuten zusammengestellt und runtergeladen sind:
C2-Server & Clients:
https://github.com/BishopFox/sliver/releases/
https://sliver.sh/docs?name=Stagers
Sliver C2 Entwicklung:
https://wsummerhill.github.io/redteam/2023/07/25/Sliver-C2-Usage-for-Red-Teams.html#staged-payloads
RedTeam CheatSheets:
https://github.com/wsummerhill/C2_RedTeam_CheatSheets/tree/main/SliverC2