JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă Linux/macOS via ReadNimeLoader
Source: JPCERT/CC â Lâanalyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant lâusage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s dâun loader Nim (ReadNimeLoader) et dâautres outils offensifs, avec des indices dâune campagne active au Japon et dans dâautres pays. âą CrossC2 (Beacon non officiel): compatible Cobalt Strike â„ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). Ă lâexĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128âCBC) et peut aussi ĂȘtre dĂ©fini via les variables dâenvironnement CCHOST/CCPORT. Le binaire contient de nombreux antiâanalyses (chaĂźnes XOR monoâoctet, injections de junk code faciles Ă neutraliser en NOP sur une sĂ©quence dâoctets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut dâabord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...