Cobalt Strike
위협 스코어카드
EnigmaSoft 위협 스코어카드
EnigmaSoft Threat Scorecard는 당사 연구팀이 수집 및 분석한 다양한 악성코드 위협에 대한 평가 보고서입니다. EnigmaSoft Threat Scorecard는 실제 및 잠재적 위험 요인, 추세, 빈도, 확산 및 지속성을 포함한 여러 메트릭을 사용하여 위협을 평가하고 순위를 지정합니다. EnigmaSoft Threat Scorecard는 당사의 연구 데이터 및 메트릭을 기반으로 정기적으로 업데이트되며 시스템에서 맬웨어를 제거하기 위한 솔루션을 찾는 최종 사용자부터 위협을 분석하는 보안 전문가에 이르기까지 광범위한 컴퓨터 사용자에게 유용합니다.
EnigmaSoft Threat Scorecard는 다음과 같은 다양한 유용한 정보를 표시합니다.
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
심각도 수준: 위협 평가 기준 에 설명된 대로 위험 모델링 프로세스 및 연구를 기반으로 숫자로 표시된 개체의 결정된 심각도 수준입니다.
감염된 컴퓨터: SpyHunter에서 보고한 감염된 컴퓨터에서 탐지된 특정 위협의 확인 및 의심 사례 수입니다.
위협 평가 기준 도 참조하십시오.
| Popularity Rank: | 12,709 |
| 위협 수준: | 80 % (높은) |
| 감염된 컴퓨터: | 100 |
| 처음 본 것: | October 29, 2021 |
| 마지막으로 본: | January 15, 2026 |
| 영향을 받는 OS: | Windows |
Cobalt Strike 맬웨어는 금융 기관 및 기타 조직을 대상으로 하는 위협적인 소프트웨어로 Windows, Linux 및 Mac OS X 시스템을 사용하는 컴퓨터를 감염시킬 수 있습니다. 2012년에 처음 발견되었으며 Cobalt Group으로 알려진 러시아어를 사용하는 사이버 범죄 그룹의 작업으로 여겨집니다. 이 악성코드는 시스템의 취약점을 악용하여 은행, ATM 및 기타 금융 기관에서 돈을 모으도록 설계되었습니다. 이 공격은 2016년 방글라데시 은행에서 8,100만 달러를 훔친 공격을 포함하여 여러 유명 공격과 관련이 있습니다. Cobalt Strike는 데이터 유출, 랜섬웨어 공격, 분산 서비스 거부(DDoS) 공격에도 사용할 수 있습니다.
컴퓨터가 Cobalt Strike 맬웨어에 감염되는 방법
Cobalt Strike 맬웨어는 일반적으로 손상된 이메일 또는 웹사이트를 통해 확산됩니다. 이메일에는 안전하지 않은 웹사이트에 대한 링크가 포함되어 있을 수 있으며, 그러면 Cobalt Strike를 컴퓨터에 다운로드할 수 있습니다. 또한 Cobalt Strike는 순진한 사용자가 위협에 감염된 웹 사이트를 방문하는 드라이브 바이 다운로드를 통해 확산될 수 있습니다. 일단 컴퓨터에 설치되면 Cobalt Strike를 사용하여 금융 기관에서 데이터와 돈을 수집할 수 있습니다.
해커가 공격에 코발트 타격을 사용하는 것을 좋아하는 이유는 무엇입니까?
해커는 다양한 이유로 Cobalt Strike를 사용합니다. 네트워크 액세스 권한을 얻고 DDoS(Distributed Denial-of-Service) 공격을 실행하고 데이터를 유출할 수 있는 고급 도구입니다. 또한 방화벽 및 보안 소프트웨어와 같은 보안 조치를 우회할 수 있습니다. 또한 피싱 캠페인이나 기타 사이버 공격에 사용할 수 있는 유해한 페이로드를 생성하는 데 사용할 수 있습니다. 마지막으로 Cobalt Strike는 상대적으로 사용하기 쉽고 빠르게 배치하여 공격을 수행할 수 있습니다.
Cobalt Strike와 같은 다른 맬웨어가 있습니까?
예, Cobalt Strike와 유사한 다른 맬웨어 위협이 있습니다. 이들 중 일부는 Emotet , Trickbot 및 Ryuk 을 포함합니다. Emotet은 피해자로부터 금융 정보를 수집하는 데 사용되는 뱅킹 트로이 목마입니다. Trickbot은 데이터 유출 및 랜섬웨어 공격에 사용할 수 있는 모듈식 뱅킹 트로이 목마입니다. Ryuk은 전 세계 조직에 대한 여러 가지 주요 공격과 연결된 랜섬웨어 변종입니다. 이러한 모든 위협은 적절하게 해결되지 않으면 심각한 손상을 일으킬 가능성이 있습니다.
Cobalt Strike에 의한 감염의 증상
Cobalt Strike 맬웨어 감염의 증상으로는 컴퓨터 성능 저하, 예기치 않은 팝업 창, 컴퓨터에 나타나는 이상한 파일 또는 폴더 등이 있습니다. 또한 사용자는 특정 웹 사이트나 애플리케이션에 액세스하는 데 어려움을 겪을 수 있으며 의심스러운 첨부 파일이 포함된 이메일을 받을 수 있습니다. 사용자가 이러한 증상을 발견하면 즉시 IT 부서 또는 보안 공급자에게 문의하여 추가 조사를 받아야 합니다.
감염된 시스템에서 Cobalt Strike 감염을 감지하고 제거하는 방법
1. 업데이트된 맬웨어 방지 소프트웨어로 전체 시스템 검사를 실행합니다. 이것은 Cobalt Strike 맬웨어와 관련된 변조된 파일을 감지하고 제거합니다.
2. 백그라운드에서 실행 중일 수 있는 의심스러운 프로세스나 서비스가 있는지 시스템을 확인하십시오. 발견하면 즉시 종료하십시오.
3. 컴퓨터에서 Cobalt Strike 맬웨어에 의해 생성된 의심스러운 파일 또는 폴더를 삭제합니다.
4. 모든 비밀번호, 특히 금융 계좌 또는 기타 민감한 정보와 관련된 비밀번호를 변경하십시오.
5. 제조업체 웹 사이트의 최신 보안 패치 및 업데이트로 운영 체제 및 응용 프로그램이 최신 상태인지 확인하십시오.
6. 평판이 좋은 방화벽 및 맬웨어 방지 프로그램을 사용하여 Cobalt Strike 맬웨어와 같은 미래의 위협으로부터 컴퓨터를 보호하십시오.
목차
분석 보고서
일반 정보
| Family Name: | Trojan.CobaltStrike |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
9044e9e97da86cd1b2a273192c57f1ad
SHA1:
7accdf3672025fef4f88ee062790c17d43f413a1
SHA256:
F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
파일 크기:
19.46 KB, 19456 bytes
|
|
MD5:
2fa3fdb40946d857e18c8f85c6b6a70d
SHA1:
334cce2844b192707408baf3c1bd56bc644277d9
SHA256:
913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
파일 크기:
328.70 KB, 328704 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have resources
- File doesn't have security information
- File has TLS information
- File is 64-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Traits
- HighEntropy
- No Version Info
- x64
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 123 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 116 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Agent.DFCL
- Agent.UFSG
- Downloader.Agent.DRB
- Downloader.Agent.RCM
- Kryptik.FSM
Show More
- Trojan.Agent.Gen.ABZ
- Trojan.Agent.Gen.BN
- Trojan.Agent.Gen.SU
- Trojan.Kryptik.Gen.CKX
- Trojan.ShellcodeRunner.Gen.ET
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\msse-5891-server | Generic Write |
| \device\namedpipe\msse-817-server | Generic Write |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
|