Cobalt Strike

Тхреат Сцорецард

Popularity Rank: 12,709
Ниво претње: 80 % (Високо)
Заражени рачунари: 100
Први пут виђено: October 29, 2021
Последњи пут виђен: January 15, 2026
ОС на које утиче: Windows

Малвер Цобалт Стрике је претећи софтвер који се користи за циљање финансијских институција и других организација и може да зарази рачунаре који користе Виндовс, Линук и Мац ОС Кс системе. Први пут је откривен 2012. године и верује се да је дело групе за сајбер криминал на руском језику познате као Цобалт Гроуп. Малвер је дизајниран да прикупља новац од банака, банкомата и других финансијских институција искоришћавањем рањивости у њиховим системима. Повезан је са неколико напада високог профила, укључујући онај на Банку Бангладеша 2016. који је резултирао крађом 81 милион долара. Цобалт Стрике се такође може користити за ексфилтрацију података, нападе рансомваре-а и нападе дистрибуираног ускраћивања услуге (ДДоС).

Како се рачунар зарази злонамерним софтвером Цобалт Стрике

Злонамерни софтвер Цобалт Стрике се обично шири преко оштећених имејлова или веб локација. Е-поруке могу садржати везе ка небезбедним веб локацијама, које затим могу преузети Цобалт Стрике на рачунар. Поред тога, Цобалт Стрике се може ширити путем преузимања, где ништа не сумњајући корисник посећује веб локацију која је заражена претњом. Једном инсталиран на рачунар, Цобалт Стрике се може користити за прикупљање података и новца од финансијских институција.

Зашто хакери воле да користе Цобалт Стрике у својим нападима?

Хакери користе Цобалт Стрике из разних разлога. То је напредни алат који им омогућава да добију приступ мрежама, покрену нападе дистрибуираног ускраћивања услуге (ДДоС) и ексфилтрирају податке. Такође има могућност да заобиђе безбедносне мере као што су заштитни зидови и безбедносни софтвер. Поред тога, може се користити за креирање штетних корисних података који се могу користити у пхисхинг кампањама или другим сајбер нападима. Коначно, Цобалт Стрике је релативно једноставан за коришћење и може се брзо применити за извођење напада.

Постоји ли други злонамерни софтвер као што је Цобалт Стрике?

Да, постоје и друге претње од малвера које су сличне Цобалт Стрике-у. Неки од њих укључују Емотет , Трицкбот и Риук . Емотет је банкарски тројанац који се користи за прикупљање финансијских информација од жртава. Трицкбот је модуларни банкарски тројанац који се може користити за ексфилтрацију података и нападе рансомваре-а. Риук је врста рансомваре-а која је повезана са неколико напада високог профила на организације широм света. Све ове претње могу да изазову значајну штету ако се не реше на одговарајући начин.

Симптоми инфекције кобалтним ударом

Симптоми заразе малвером Цобалт Стрике укључују споре перформансе рачунара, неочекиване искачуће прозоре и чудне датотеке или фасцикле које се појављују на рачунару. Поред тога, корисници могу имати потешкоћа да приступе одређеним веб локацијама или апликацијама, као и да примају е-пошту са сумњивим прилозима. Ако корисник примети било који од ових симптома, требало би да одмах контактира ИТ одељење или провајдера безбедности ради даље истраге.

Како открити и уклонити инфекцију кобалтним ударом са заражене машине

1. Покрените потпуно скенирање система са ажурираним софтвером за заштиту од малвера. Ово ће открити и уклонити све неовлаштене датотеке повезане са малвером Цобалт Стрике.

2. Проверите да ли у вашем систему постоје сумњиви процеси или услуге које можда раде у позадини. Ако их пронађете, одмах их укините.

3. Избришите све сумњиве датотеке или фасцикле које је направио Цобалт Стрике малвер на вашем рачунару.

4. Промените све своје лозинке, посебно оне које се односе на финансијске рачуне или друге осетљиве информације.

5. Уверите се да су ваш оперативни систем и апликације ажурирани са најновијим безбедносним закрпама и ажурирањима са веб локације произвођача.

6. Размислите о коришћењу реномираних заштитних зидова и програма против малвера да бисте заштитили рачунар од будућих претњи као што је малвер Цобалт Стрике.

Извештај о анализи

Опште информације

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

МД5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Величина фајла: 19.46 KB, 19456 bytes
МД5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Величина фајла: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

У тренду

Најгледанији

Учитавање...