Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata
Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : lâarticle analyse comment identifier le framework de postâexploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. âą Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent lâĂ©vasion EDR, mais restent dĂ©tectables via lâanalyse rĂ©seau. ...