跳转至

Web 服务

对手可能会使用现有的合法外部 Web 服务作为中继数据到/从受损系统的手段。流行的网站、云服务和社交媒体作为 C2 的机制可能会提供大量的掩护,因为网络中的主机在被破坏之前很可能已经在与它们通信。使用 Google、Microsoft 或 Twitter 提供的常见服务使对手更容易隐藏在预期的噪音中。(引用: Broadcom BirdyClient Microsoft Graph API 2024) Web 服务提供商通常使用 SSL/TLS 加密,为对手提供了额外的保护。 使用 Web 服务还可以保护后端 C2 基础设施免于通过恶意软件二进制分析发现,同时还可以实现操作弹性(因为此基础设施可能会动态更改)。