Cobalt Strike

Показател за заплахи

Popularity Rank: 12,709
Ниво на заплаха: 80 % (Високо)
Заразени компютри: 100
Първо видяно: October 29, 2021
Последно видян: January 15, 2026
Засегнати операционни системи: Windows

Зловреден софтуер Cobalt Strike е заплашителен софтуер, който се използва за насочване към финансови институции и други организации и може да зарази компютри, използващи Windows, Linux и Mac OS X системи. За първи път е открит през 2012 г. и се смята, че е дело на рускоезична киберпрестъпна група, известна като Cobalt Group. Зловреден софтуер е предназначен да събира пари от банки, банкомати и други финансови институции чрез използване на уязвимости в техните системи. То е свързано с няколко нашумели атаки, включително една срещу Bank of Bangladesh през 2016 г., която доведе до кражба на 81 милиона долара. Cobalt Strike също може да се използва за ексфилтриране на данни, атаки с рансъмуер и атаки за разпределен отказ на услуга (DDoS).

Как компютърът се заразява със зловреден софтуер Cobalt Strike

Зловреден софтуер Cobalt Strike обикновено се разпространява чрез повредени имейли или уебсайтове. Имейлите може да съдържат връзки към опасни уебсайтове, които след това могат да изтеглят Cobalt Strike на компютър. Освен това, Cobalt Strike може да се разпространи чрез изтегляния, при които нищо неподозиращият потребител посещава уебсайт, който е бил заразен със заплахата. Веднъж инсталиран на компютър, Cobalt Strike може да се използва за събиране на данни и пари от финансови институции.

Защо хакерите обичат да използват Cobalt Strike в своите атаки?

Хакерите използват Cobalt Strike по различни причини. Това е усъвършенстван инструмент, който им позволява да получат достъп до мрежи, да стартират разпределени атаки за отказ на услуга (DDoS) и да ексфилтрират данни. Освен това има способността да заобикаля мерките за сигурност като защитни стени и софтуер за сигурност. Освен това може да се използва за създаване на вредни полезни товари, които могат да се използват във фишинг кампании или други кибератаки. И накрая, Cobalt Strike е относително лесен за използване и може бързо да се използва за извършване на атака.

Има ли друг зловреден софтуер като Cobalt Strike?

Да, има други заплахи за зловреден софтуер, които са подобни на Cobalt Strike. Някои от тях включват Emotet , Trickbot и Ryuk . Emotet е банков троянски кон, който се използва за събиране на финансова информация от жертви. Trickbot е модулен банков троянски кон, който може да се използва за кражба на данни и атаки на ransomware. Ryuk е щам софтуер за откуп, който е свързан с няколко високопоставени атаки срещу организации по целия свят. Всички тези заплахи имат потенциала да причинят значителни щети, ако не бъдат адресирани правилно.

Симптоми на инфекция от Cobalt Strike

Симптомите на инфекция от злонамерения софтуер Cobalt Strike включват бавна производителност на компютъра, неочаквани изскачащи прозорци и странни файлове или папки, появяващи се на компютъра. Освен това потребителите може да изпитват затруднения при достъпа до определени уебсайтове или приложения, както и да получават имейли с подозрителни прикачени файлове. Ако потребител забележи някой от тези симптоми, той трябва незабавно да се свърже със своя ИТ отдел или доставчик на сигурност, за да проучи допълнително.

Как да откриете и премахнете инфекцията Cobalt Strike от заразена машина

1. Стартирайте пълно сканиране на системата с актуализиран софтуер против зловреден софтуер. Това ще открие и премахне всички подправени файлове, свързани със злонамерения софтуер Cobalt Strike.

2. Проверете системата си за подозрителни процеси или услуги, които може да работят във фонов режим. Ако намерите такива, незабавно ги прекратете.

3. Изтрийте всички подозрителни файлове или папки, които са създадени от злонамерения софтуер Cobalt Strike на вашия компютър.

4. Променете всичките си пароли, особено тези, свързани с финансови сметки или друга чувствителна информация.

5. Уверете се, че вашата операционна система и приложения са актуални с най-новите корекции за сигурност и актуализации от уебсайта на производителя.

6. Обмислете използването на реномирана защитна стена и анти-зловреден софтуер, за да защитите компютъра си от бъдещи заплахи като злонамерения софтуер Cobalt Strike.

Доклад за анализ

Главна информация

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Размер на файла: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Размер на файла: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Тенденция

Най-гледан

Зареждане...