關閉選單
駭客利用 CrossC2 將 Cobalt Strike Beacon 的攻擊範圍擴展到 Linux 和 macOS

由 Fortra 公司開發的 Cobalt Strike 是一款功能強大的滲透測試工具,其強大的功能使其成為資安專業人士的常用利器。然而,由於其高度的靈活性和模組化設計,它也長期被駭客組織濫用,成為許多重大網路攻擊中的核心工具。近年來,研究人員發現一種名為 CrossC2 的惡意工具,正被駭客用來將 Cobalt Strike 的威脅版圖,從原先主要針對 Windows 系統擴展到更廣泛的作業系統平台,特別是 macOSLinux,這對全球企業與個人用戶的網路安全構成了新的挑戰。

CrossC2 本質上是一款惡意插件,它專為與 Cobalt Strike 的滲透測試框架協同運作而設計。它的主要功能是生成可以在不同作業系統上執行的惡意負載(malicious payloads)。這意味著,駭客不再需要為每個不同的作業系統開發一套完全獨立的後門程式,而是可以利用 CrossC2 這一工具,從 Cobalt Strike 伺服器端統一生成並管理針對多個平台的攻擊。

這種攻擊方式的流程通常是:首先,駭客透過各種手段(如釣魚郵件、惡意軟體下載或利用系統漏洞)將 CrossC2 生成的惡意程式植入受害者的 macOS 或 Linux 系統。一旦惡意程式成功運行,它便會建立一個隱蔽的網路通道,與駭客的 C2 伺服器(Command and Control Server)進行通訊。這個通道允許駭客在受害者的電腦上執行遠端命令,並對系統進行完全的控制。

CrossC2 的威脅不僅限於單一系統的入侵。它還能夠利用 Cobalt Strike 的內建功能,例如掃描內網、竊取憑證和進行「橫向移動」(lateral movement)。這代表,一旦駭客成功控制了企業網路中的一台 macOS 或 Linux 電腦,他們便能以此為跳板,在整個網路中擴散,尋找更有價值的目標,如伺服器、資料庫或更高權限的帳戶。這種多平台橫向移動的能力,使得 CrossC2-Cobalt Strike 的組合攻擊變得更加難以防範與追蹤。

對於企業而言,這項發現敲響了警鐘。傳統的資安防護策略往往將重心放在 Windows 系統上,而對 macOS 和 Linux 平台的資安防護相對較弱,這為駭客提供了可乘之機。為了有效應對這一威脅,企業應採取多管齊下的防護措施:

  1. 實施端點安全防護: 在所有 macOS 和 Linux 裝置上安裝並定期更新強大的端點安全解決方案,這些工具能夠偵測和攔截 CrossC2 這類惡意軟體。

  2. 強化網路監控: 監控所有網路流量,特別是那些異常的 C2 通訊。由於 CrossC2 能夠建立隱蔽通道,企業應使用能夠深度封包檢測的工具,來識別異常的網路行為。

  3. 定期修補漏洞: 確保所有系統、應用程式和軟體都已安裝最新的安全補丁,以防止駭客利用零日或已知漏洞進行初始入侵。

  4. 提高員工資安意識: 通過教育和培訓,讓員工了解釣魚郵件、惡意連結的危害,以減少駭客利用社交工程進行攻擊的成功率。

CrossC2 的出現標誌著駭客工具的演進與多樣化,它將強大的 Cobalt Strike 框架的攻擊力擴展到新的平台,迫使企業必須重新審視其資安策略,並將 macOS 和 Linux 的防護納入與 Windows 同樣重要的位置,才能在日益複雜的網路威脅環境中保障自身安全。

資料來源:https://thehackernews.com/2025/08/researchers-warn-crossc2-expands-cobalt.html
駭客正利用名為 CrossC2 的惡意工具,將原先主要針對 Windows 系統的 Cobalt Strike 滲透測試框架,擴展至 macOS 與 Linux 平台。