Cobalt Strike

Karta e rezultateve të kërcënimit

Popularity Rank: 12,709
Niveli i Kërcënimit: 80 % (Lartë)
Kompjuterët e infektuar: 100
Parë për herë të parë: October 29, 2021
Parë për herë të fundit: January 15, 2026
OS/OS të prekura: Windows

Malware Cobalt Strike është një softuer kërcënues që përdoret për të synuar institucionet financiare dhe organizata të tjera dhe mund të infektojë kompjuterët që përdorin sistemet Windows, Linux dhe Mac OS X. Ai u zbulua për herë të parë në vitin 2012 dhe besohet të jetë vepër e një grupi të krimit kibernetik rusisht-folës i njohur si Grupi i Kobaltit. Malware është krijuar për të mbledhur para nga bankat, ATM-të dhe institucionet e tjera financiare duke shfrytëzuar dobësitë në sistemet e tyre. Ai ka qenë i lidhur me disa sulme të profilit të lartë, duke përfshirë një në Bankën e Bangladeshit në vitin 2016 që rezultoi në vjedhjen e 81 milionë dollarëve. Cobalt Strike gjithashtu mund të përdoret për ekfiltrim të të dhënave, sulme ransomware dhe sulme të mohimit të shërbimit të shpërndarë (DDoS).

Si një kompjuter infektohet me malware të Cobalt Strike

Malware-i Cobalt Strike zakonisht përhapet përmes emaileve ose faqeve të internetit të korruptuara. Emailet mund të përmbajnë lidhje me faqet e internetit të pasigurta, të cilat më pas mund të shkarkojnë Cobalt Strike në një kompjuter. Për më tepër, Cobalt Strike mund të përhapet përmes shkarkimeve me makinë, ku një përdorues që nuk dyshon viziton një faqe interneti që është infektuar me kërcënimin. Pasi të instalohet në një kompjuter, Cobalt Strike mund të përdoret më pas për të mbledhur të dhëna dhe para nga institucionet financiare.

Pse hakerëve u pëlqen të përdorin goditjen e kobaltit në sulmet e tyre?

Hakerët përdorin Cobalt Strike për një sërë arsyesh. Është një mjet i avancuar që u lejon atyre të kenë akses në rrjete, të nisin sulmet e mohimit të shërbimit të shpërndarë (DDoS) dhe të nxjerrin të dhëna. Ai gjithashtu ka aftësinë për të anashkaluar masat e sigurisë si muret e zjarrit dhe programet e sigurisë. Për më tepër, mund të përdoret për të krijuar ngarkesa të dëmshme që mund të përdoren në fushata phishing ose sulme të tjera kibernetike. Së fundi, Cobalt Strike është relativisht i lehtë për t'u përdorur dhe mund të vendoset shpejt për të kryer një sulm.

A ka malware të tjerë si goditja e kobaltit?

Po, ka kërcënime të tjera malware që janë të ngjashme me Cobalt Strike. Disa prej tyre përfshijnë Emotet , Trickbot dhe Ryuk . Emotet është një Trojan bankar që përdoret për të mbledhur informacion financiar nga viktimat. Trickbot është një trojan bankar modular që mund të përdoret për ekfiltrim të të dhënave dhe sulme ransomware. Ryuk është një lloj ransomware që është lidhur me disa sulme të profilit të lartë ndaj organizatave në mbarë botën. Të gjitha këto kërcënime kanë potencialin të shkaktojnë dëme të konsiderueshme nëse nuk trajtohen siç duhet.

Simptomat e një infeksioni nga goditja e kobaltit

Simptomat e një infeksioni nga malware Cobalt Strike përfshijnë performancën e ngadaltë të kompjuterit, dritare të papritura që shfaqen dhe skedarë ose dosje të çuditshme që shfaqen në kompjuter. Për më tepër, përdoruesit mund të kenë vështirësi për të hyrë në uebsajte ose aplikacione të caktuara, si dhe në marrjen e emaileve me bashkëngjitje të dyshimta. Nëse një përdorues vëren ndonjë nga këto simptoma, ai duhet të kontaktojë menjëherë departamentin e tij të IT ose ofruesin e sigurisë për të hetuar më tej.

Si të zbuloni dhe hiqni infeksionin e goditjes së kobaltit nga një makinë e infektuar

1. Kryeni një skanim të plotë të sistemit me softuer të përditësuar kundër malware. Kjo do të zbulojë dhe heqë çdo skedar të manipuluar të lidhur me programin keqdashës Cobalt Strike.

2. Kontrolloni sistemin tuaj për çdo proces ose shërbim të dyshimtë që mund të funksionojë në sfond. Nëse gjeni ndonjë, ndërprisni menjëherë.

3. Fshini çdo skedar ose dosje të dyshimtë që është krijuar nga programi keqdashës Cobalt Strike në kompjuterin tuaj.

4. Ndryshoni të gjitha fjalëkalimet tuaja, veçanërisht ato që lidhen me llogaritë financiare ose informacione të tjera të ndjeshme.

5. Sigurohuni që sistemi operativ dhe aplikacionet tuaja të jenë të përditësuara me arnimet dhe përditësimet më të fundit të sigurisë nga faqja e internetit e prodhuesit.

6. Konsideroni përdorimin e një muri mbrojtës me reputacion dhe program anti-malware për të mbrojtur kompjuterin tuaj nga kërcënimet e ardhshme si malware Cobalt Strike.

Raporti i analizës

Informacion i pergjithshem

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Madhësia e skedarit: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Madhësia e skedarit: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Në trend

Më e shikuara

Po ngarkohet...