BC Security släpper Empire 6.3.0-ramverk

BC Security har släppt Empire 6.3.0, ett uppdaterat open source-verktyg för post-exploatering och simulerad motståndare. Släppet förbättrar förmågorna för röda team och penetrationstestare genom förbättrat agentstöd och undvikande teknik. Det behåller en modulär Python 3-arkitektur för att simulera verkliga attacker på ett säkert sätt.

Den 13 december 2025 meddelade BC Security släppet av Empire 6.3.0, den senaste versionen av deras open source-ramverk för post-exploatering och simulerad motståndare. Utformat för röda team och penetrationstestare ger verktyget en modulär och skalbar plattform för att simulera attackscenarier och testa försvar.

Empire arbetar i en server/klient-modell skriven i Python 3, med stöd för fler spelare med helt krypterad kommunikation. Detta gör det möjligt för flera operatörer att samarbeta samtidigt som de säkerställer operationell säkerhet. Ramverket inkluderar en inbyggd klient för fjärråtkomst och integrerar Starkiller, ett GUI-verktyg som nu är bundlat som en Git-submodul, och erbjuder ett webbaserat gränssnitt för att hantera operationer via API.

En stor uppdatering i version 6.3.0 är utökad agentkompatibilitet, som stödjer PowerShell, Python 3, C#, Go och IronPython 3-agenter. Detta möjliggör distribution över olika system, inklusive de som begränsar tolkspråk. Biblioteket har över 400 moduler, såsom Mimikatz för credential-stöld, Seatbelt för rekognosering, Rubeus och Certify för privilege-eskalering, och SharpSploit för processinjektion. Operatörer kan utöka funktionaliteten via ett anpassat plugin-gränssnitt och använda den integrerade Roslyn-kompilatorn för C#-sammansättningar.

Säkerhetsundvikande stärks med ofuskationsramverk som ConfuserEx 2 och Invoke-Obfuscation för att maskera payloads från antivirus- och EDR-lösningar. Det inkluderar JA3/S- och JARM-undvikande för att undvika TLS-fingeravtryck, Donut för kommandorads-shellcode-generering och in-memory .NET-körning för att minska diskartefakter.

Installationen är enkel, kompatibel med Docker, Kali Linux, ParrotOS, Ubuntu och Debian. Empire följer MITRE ATT&CK-ramverket och hjälper team att kartlägga beteenden till motståndartekniker för exakta hot-simuleringar. Denna släpp stärker Empires roll som en nyckeloffensiv säkerhetsplattform för etiskt hackande och försvarstestning.

Relaterade artiklar

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Bild genererad av AI

Kali Linux 2025.4 släppt med nya verktyg och skrivbordsuppdateringar

Rapporterad av AI Bild genererad av AI

Kali Linux har släppt version 2025.4 den 12 december 2025, vilket markerar den sista uppdateringen för året. Släppet introducerar tre nya hackingverktyg, betydande förbättringar av skrivbordsmiljön och förbättrat stöd för Kali NetHunter. Det fokuserar på att modernisera användarupplevelsen för cybersäkerhetsexperter och etiska hackare.

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Rapporterad av AI

ParrotOS-teamet har släppt version 7.0 av sin Debian-baserade distribution för etisk hacking och penetrationstestning, med kodnamnet Echo. Byggd på Debian 13 Trixie och Linuxkärnan 6.12 LTS, har den KDE Plasma som standardskrivbordsmiljö på Wayland. Nya verktyg och RISC-V-stöd framhäver uppdateringens fokus på säkerhetsproffs.

Parrot OS, en Debian-baserad Linux-distribution riktad mot etiska hackare och cybersäkerhetsexperter, har släppt version 7.1. Denna uppdatering, som kommer mindre än två månader efter 7.0-släppet, inkluderar fixar för bootproblem och förbättringar av säkerhetsverktyg. Den introducerar också nya funktioner för att köra cybersäkerhetsapplikationer via stora språkmodeller.

Rapporterad av AI

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

OpenAI has launched Codex Security, a new tool designed to identify cyber risks in companies. It promises to detect complex vulnerabilities that other agentic tools overlook. The tool is available to specific ChatGPT customer tiers.

Rapporterad av AI

Veeam har åtgärdat tre säkerhetssårbarheter av kritisk allvarlighetsgrad som kunde utsätta backupservrar för attacker med fjärrkörning av kod. Företaget har släppt patchar för att motverka dessa risker. Meddelandet belyser pågående farhågor inom cybersäkerhet för dataskyddsverktyg.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj