BC Security a lancé Empire 6.3.0, un outil open-source mis à jour pour le post-exploitation et l'émulation d'adversaires. Cette version améliore les capacités des équipes rouges et des testeurs de pénétration grâce à un meilleur support des agents et des techniques d'évasion. Elle conserve une architecture modulaire Python 3 pour simuler des attaques réelles en toute sécurité.
Le 13 décembre 2025, BC Security a annoncé la sortie d'Empire 6.3.0, la dernière version de son framework open-source de post-exploitation et d'émulation d'adversaires. Conçu pour les équipes rouges et les testeurs de pénétration, l'outil fournit une plateforme modulaire et évolutive pour simuler des scénarios d'attaque et tester les défenses.
Empire fonctionne sur un modèle serveur/client écrit en Python 3, prenant en charge des engagements multijoueurs avec des communications entièrement chiffrées. Cela permet à plusieurs opérateurs de collaborer tout en assurant la sécurité opérationnelle. Le framework inclut un client intégré pour l'accès à distance et intègre Starkiller, un outil GUI désormais fourni en tant que sous-module Git, offrant une interface web pour gérer les opérations via l'API.
Une mise à jour majeure dans la version 6.3.0 est la compatibilité étendue des agents, prenant en charge les agents PowerShell, Python 3, C#, Go et IronPython 3. Cela permet un déploiement sur des systèmes divers, y compris ceux qui restreignent les langages interprétés. La bibliothèque comprend plus de 400 modules, tels que Mimikatz pour le vol de credentials, Seatbelt pour la reconnaissance, Rubeus et Certify pour l'escalade de privilèges, et SharpSploit pour l'injection de processus. Les opérateurs peuvent étendre les fonctionnalités via une interface de plugins personnalisée et utiliser le compilateur Roslyn intégré pour les assemblies C#.
L'évasion de sécurité est renforcée par des frameworks d'obfuscation comme ConfuserEx 2 et Invoke-Obfuscation pour masquer les charges utiles des solutions antivirus et EDR. Il intègre l'évasion JA3/S et JARM pour éviter le fingerprinting TLS, Donut pour la génération de shellcode en ligne de commande, et l'exécution .NET en mémoire pour réduire les artefacts sur disque.
L'installation est simple, compatible avec Docker, Kali Linux, ParrotOS, Ubuntu et Debian. Empire s'aligne sur le framework MITRE ATT&CK, aidant les équipes à mapper les comportements aux techniques d'adversaires pour des simulations de menaces précises. Cette sortie renforce le rôle d'Empire en tant que plateforme clé de sécurité offensive pour le hacking éthique et les tests de défense.