Sliver C2 یک چارچوب Command-and-Control مدرن است که با هدف دور زدن کنترلهای سنتی امنیتی طراحی شده و بهخوبی نشان میدهد چرا مدلهای قدیمی تشخیص C2 دیگر کافی نیستند. برخلاف C2های کلاسیک که روی الگوهای ثابت ترافیکی، دامنههای مشخص یا پروتکلهای ساده تکیه داشتند، Sliver از معماری ماژولار، رمزنگاریشده و انعطافپذیر استفاده میکند.
در Sliver، ارتباط بین Agent و سرور C2 بهصورت پیشفرض رمزنگاریشده است و میتواند روی پروتکلهای مختلفی مثل HTTPS یا mTLS سوار شود. این یعنی از دید شبکه، ترافیک میتواند کاملاً شبیه ترافیک قانونی وب یا APIهای سازمانی باشد. نکته مهم این است که C2 دیگر الزاماً به معنی اتصال مداوم نیست؛ ارتباط میتواند مبتنی بر Beaconing هوشمند و تطبیقی باشد که تشخیص را سخت میکند.
چرا Sliver خطرناکتر از نسلهای قدیمی است؟
مشکل اصلی برای تیمهای دفاعی این است که Sliver عمداً طوری طراحی شده که امضاهای ثابت (Static Signatures) کمی تولید کند وبهراحتی قابل شخصیسازی باشد و رفتار آن بهشدت وابسته به پیکربندی اپراتور باشد
در نتیجه، بسیاری از ابزارهای امنیتی که به IOCهای آماده یا الگوهای شناختهشده متکیاند، در برابر Sliver کور میشوند. این دقیقاً همان تغییری است که از «تشخیص مبتنی بر ابزار» به «تشخیص مبتنی بر رفتار» نیاز داریم.
در مواجهه با Sliver، تمرکز دفاعی دیگر نباید فقط روی دامنه یا IP باشد. نقاط کلیدی تحلیل شامل اینهاست:
رفتار Endpoint
ایجاد پردازههای غیرمعمول وتزریق کد یا اجرای حافظهمحور (fileless behavior)وارتباط شبکهای پردازههایی که ذاتاً نباید شبکه داشته باشند
الگوهای ارتباطی
Beaconing با فواصل شبهتصادفی و Sessionهای TLS که از نظر رمزنگاری سالماند اما از نظر رفتاری غیرعادی
ارتباطات Outbound به مقاصدی که با نقش سیستم همخوانی ندارند
کنترلهای ناکارآمد سنتی
فایروالهایی که فقط بر اساس پورت یا دامنه تصمیم میگیرند وIDSهایی که دنبال Signatureهای قدیمی هستند
Sliver فقط یک ابزار نیست؛ نشانه یک تغییر پارادایم است. پیامش برای مدیر امنیت این است که:
اگر SOC شما هنوز بر IOC و Signature متکی است، دیر یا زود شکست میخورد
C2های مدرن با «مشروع جلوه دادن» ترافیک کار میکنند
دفاع موفق نیازمند EDR، رفتارشناسی، Context و Threat Hunting است
از دید CISO، این دقیقاً جایی است که Risk-Based Decision Making وارد میشود. سازمان باید تصمیم بگیرد:
آیا حاضر است هزینه تشخیص رفتاری و مانیتورینگ عمیق Endpoint را بپردازد؟ یا ریسک نفوذ نامرئی و ماندگار (Stealthy Persistence) را میپذیرد؟
Sliver C2 نماینده نسل جدید C2هاست که بهجای مخفیکاری ساده، از مشروعسازی ترافیک استفاده میکند و تشخیص را از سطح شبکه به سطح رفتار سیستم منتقل میکند و نشان میدهد امنیت بدون تحلیل رفتاری، Context و همافزایی ابزارها عملاً ناکافی است
جایگاه و ماهیت
Cobalt Strike بیشتر یک محصول تجاریِ شناختهشده است که سالها استاندارد de-facto برای عملیات Red Team بوده و بههمین دلیل هم در عملیات مهاجمان خیلی دیده شده. از نظر دفاعی، چون سالهاست در میدان است، سازمانها روی الگوها و TTPهای رایجش حساستر شدهاند.
Sliver متنباز و مدرنتر است و برای تیمهایی جذاب است که میخواهند “انعطاف + هزینه کم + توسعهپذیری” داشته باشند. چون توزیعها و forkها زیادند، تکیه بر IOCهای ثابت برایش سختتر جواب میدهد.
Mythic بیشتر یک “پلتفرم C2” است تا یک C2 واحد؛ یعنی امکان استفاده از agentهای مختلف و workflowهای متنوع را میدهد. از نگاه دفاعی، Mythic یعنی “تنوع TTP” و این یعنی تشخیص امضا-محور حتی کماثرتر میشود.
سطح «قابلشناسایی بودن»
Cobalt Strike به خاطر محبوبیت تاریخی، معمولاً بیشتر زیر ذرهبین است (قواعد تشخیص، دانستههای بیشتر، شکارهای آمادهتر). البته همچنان در نسخههای سفارشیسازیشده میتواند سختکشف شود.
Sliver و Mythic به خاطر انعطاف، امکان تغییر رفتار/پروفایل را بیشتر میدهند؛ بنابراین دفاع باید بیشتر رفتاری و مبتنی بر context باشد.
پیچیدگی عملیاتی برای مهاجم/ردتیم
Cobalt Strike از نظر “Operational maturity” خیلی جاافتاده است و در دست تیم حرفهای، بسیار کارآمد و خوشworkflow است.
Sliver معمولاً سبکتر و سریعتر برای شروع است، اما بسته به سناریو ممکن است نیاز به مهارت بالاتری برای OPSEC خوب و یکپارچهسازی با زنجیره حمله داشته باشد.
Mythic چون پلتفرمی است، میتواند از نظر راهاندازی و اداره پیچیدهتر شود، اما در عوض قابلیت توسعه و تنوع agentها را بالا میبرد.
موثرترین اهرم کشف C2های مدرن، EDR با تلهمتری عمیق و سیاستهای سختگیرانه روی رفتار پردازه است. چیزی که کمک میکند:
دیدن نسبت «پردازه به شبکه» (کدام process به کجا وصل شد، چرا؟)
دیدن الگوهای غیرعادی اجرا (child-processهای غیرمنتظره، دسترسی به حافظه، تلاش برای دستکاری توابع حساس)
ثبت دقیق command-line، parent/child، DLL load و دسترسیهای حساس
چون C2 معمولاً فقط شروع کار است، کنترلهای هویتی کمک میکند حرکت جانبی و ماندگاری را زودتر بگیریم:
MFA قوی و مقاوم به فیشینگ برای اکانتهای حساس
محدودسازی امتیازات، Tiering اکانتهای ادمین، و جلوگیری از استفاده روزمره از اکانتهای پرقدرت
مانیتورینگ رویدادهای غیرعادی احراز هویت (Impossible travel، توکنهای مشکوک، الگوهای دسترسی خارج از نقش)
در سطح شبکه، به جای شکار دامنه/IP، روی کنترلهایی تمرکز کنید که “شکل رفتار” را محدود و آشکار میکنند:
Egress filtering و allow-listing برای سرورها/سیستمهای حساس (هر سیستمی نباید به اینترنت آزاد وصل شود)
TLS inspection در نقاطی که از نظر حقوقی/عملی مجاز است + حداقل: متادیتای TLS (JA3/JA4، SNI، الگوهای session)
پروکسی اجباری برای خروجی وب و ثبت کامل مسیر درخواستها
بدون SIEM خوب و همبستگی چندمنبعی، C2های مدرن شبیه ترافیک عادی میشوند:
اتصال EDR + Proxy/DNS + هویت + لاگهای سرورها در SIEM
use-caseهای رفتاری مثل: “پردازه غیرمرورگر به اینترنت”، “سرور دیتابیس اتصال وب خارجی”، “DNS غیرمعمول از سیستمهای حساس”
SOC بالغ باید baseline داشته باشد: “رفتار عادی این سازمان چیست؟”
شکارهای دورهای برای beaconing، ارتباطات کمحجم ولی پایدار، و الگوهای تکرارشونده
کشف “ناهمخوانی نقش سیستم با رفتار” (Role-based anomaly)
Application control / allow-listing در سیستمهای حیاتی
محدودسازی PowerShell/اسکریپتینگ و ثبت کامل فعالیتها (در حد سیاست سازمان)
مدیریت وصله و پیکربندی امن (چون بسیاری از C2ها از زنجیره ضعفهای اولیه عبور میکنند)
فرض کنید SOC با اطمینان متوسط رو به بالا گزارش میدهد که روی چند endpoint نشانههای C2 (مثلاً رفتار beaconing + ارتباط پردازه مشکوک + شواهد EDR) دیده شده و احتمال میدهد Sliver/Cobalt/Mythic درگیر باشد.
تصمیم مدیریتی شما باید همزمان سه محور را پوشش دهد: Containment، Continuity، Compliance.
اولین تصمیم این است که آیا “قطع ارتباط فوری” انجام شود یا “کنترلشده و مرحلهای”. اگر احتمال exfiltration یا حرکت جانبی بالا باشد، رویکرد محافظهکارانه این است که سیستمهای آلوده را سریع ایزوله کنید، اما اگر سیستمهای حیاتی درگیرند (مثلاً سرویس بانکی/پرداخت)، ممکن است قطع کورکورانه باعث بحران سرویس شود. در این حالت تصمیم درست مدیریتی معمولاً «ایزولهسازی هدفمند + محدودسازی egress + افزایش مانیتورینگ» است تا هم تهدید مهار شود هم عملیات نخوابد.
تصمیم دوم درباره شواهد و تحقیق است: آیا سازمان IR داخلی کافی دارد یا باید فوراً از DFIR بیرونی استفاده کند؟ اگر نشانهها جدیاند، برای کاهش ریسک حقوقی/اعتباری، معمولاً استفاده از DFIR معتبر و ایجاد chain-of-custody برای شواهد، تصمیم بالغتری است.
تصمیم سوم ارتباطات و گزارشدهی است: شما باید از ابتدا Legal/Privacy/PR را وارد کنید و بررسی کنید آیا دادههای حساس و داده مشتری تحت تأثیر بوده و آیا الزام گزارشدهی به رگولاتور/مشتری وجود دارد یا نه. اینجا در دوره CISO میگوییم “نه پنهانکاری، نه شتابزدگی”: شما باید timeline و شواهد کافی برای تصمیم گزارشدهی داشته باشید و همزمان الزامات قانونی زماندار را از دست ندهید.
تصمیم چهارم “اصلاح ریشهای” است: اگر C2 دیده شده، معمولاً مشکل فقط یک ماشین نیست. شما باید مسیر ورود (Initial Access) را پیدا کنید (ایمیل؟ VPN؟ اکانت؟ آسیبپذیری؟) و یک برنامه اصلاحی تصویب کنید: مقاوم سازی، کنترل هویت، egress محدودتر، use-caseهای SIEM، و بازنگری در استقرار EDR/لاگها. سپس KPIهای مشخص برای بازگشت به وضعیت سالم تعریف میشود (کاهش سیستمهای پرریسک، پوشش لاگ، زمان کشف تا مهار، و غیره).
دوره مدیر امنیت سایبری CISO آکادمی روزبه