Cobalt Strike

Draudu rādītāju karte

Popularity Rank: 12,709
Draudu līmenis: 80 % (Augsts)
Inficētie datori: 100
Pirmo reizi redzēts: October 29, 2021
Pēdējo reizi redzēts: January 15, 2026
Ietekmētā(s) OS(-es): Windows

Ļaunprātīga programmatūra Cobalt Strike ir apdraudoša programmatūra, kas tiek izmantota, lai mērķētu uz finanšu iestādēm un citām organizācijām, un tā var inficēt datorus, kas izmanto Windows, Linux un Mac OS X sistēmas. Tas pirmo reizi tika atklāts 2012. gadā, un tiek uzskatīts, ka tas ir krieviski runājošas kibernoziedzības grupas, kas pazīstama kā Kobalta grupa, darbs. Ļaunprātīga programmatūra ir paredzēta naudas iekasēšanai no bankām, bankomātiem un citām finanšu iestādēm, izmantojot to sistēmu ievainojamības. Tas ir saistīts ar vairākiem augsta līmeņa uzbrukumiem, tostarp vienu Bangladešas Bankai 2016. gadā, kura rezultātā tika nozagts 81 miljons ASV dolāru. Cobalt Strike var izmantot arī datu eksfiltrācijai, izspiedējvīrusu uzbrukumiem un DDoS (Distributed Denial-of-Service) uzbrukumiem.

Kā dators tiek inficēts ar Cobalt Strike ļaunprātīgu programmatūru

Ļaunprātīga programmatūra Cobalt Strike parasti tiek izplatīta, izmantojot bojātus e-pastus vai vietnes. E-pasta ziņojumos var būt saites uz nedrošām vietnēm, kuras pēc tam var lejupielādēt Cobalt Strike datorā. Turklāt Cobalt Strike var izplatīties, veicot lejupielādes, kad nenojaušams lietotājs apmeklē vietni, kas ir inficēta ar draudiem. Kad Cobalt Strike ir instalēts datorā, to var izmantot datu un naudas vākšanai no finanšu iestādēm.

Kāpēc hakeriem savos uzbrukumos patīk izmantot kobalta triecienu?

Hakeri izmanto Cobalt Strike dažādu iemeslu dēļ. Tas ir uzlabots rīks, kas ļauj viņiem piekļūt tīkliem, uzsākt DDoS (Distributed Denial-of-Service) uzbrukumus un izfiltrēt datus. Tam ir arī iespēja apiet drošības pasākumus, piemēram, ugunsmūrus un drošības programmatūru. Turklāt to var izmantot, lai izveidotu kaitīgas kravas, ko var izmantot pikšķerēšanas kampaņās vai citos kiberuzbrukumos. Visbeidzot, Cobalt Strike ir salīdzinoši viegli lietojams, un to var ātri izmantot, lai veiktu uzbrukumu.

Vai ir cita ļaunprātīga programmatūra, piemēram, Cobalt Strike?

Jā, ir arī citi ļaunprātīgas programmatūras draudi, kas ir līdzīgi Cobalt Strike. Daži no tiem ietver Emotet , Trickbot un Ryuk . Emotet ir banku Trojas zirgs, kas tiek izmantots, lai vāktu finanšu informāciju no upuriem. Trickbot ir modulārs banku Trojas zirgs, ko var izmantot datu izfiltrēšanai un izspiedējvīrusu uzbrukumiem. Ryuk ir ransomware celms, kas ir saistīts ar vairākiem augsta līmeņa uzbrukumiem organizācijām visā pasaulē. Visi šie draudi var radīt būtisku kaitējumu, ja tie netiek pienācīgi novērsti.

Cobalt Strike izraisītas infekcijas simptomi

Cobalt Strike ļaunprātīgas programmatūras infekcijas simptomi ir lēna datora veiktspēja, negaidīti uznirstošie logi un dīvaini faili vai mapes, kas parādās datorā. Turklāt lietotājiem var rasties grūtības piekļūt noteiktām vietnēm vai lietojumprogrammām, kā arī saņemt e-pasta ziņojumus ar aizdomīgiem pielikumiem. Ja lietotājs pamana kādu no šiem simptomiem, viņam nekavējoties jāsazinās ar savu IT nodaļu vai drošības pakalpojumu sniedzēju, lai veiktu turpmāku izmeklēšanu.

Kā atklāt un noņemt Cobalt Strike infekciju no inficētas iekārtas

1. Palaidiet pilnu sistēmas skenēšanu, izmantojot atjauninātu ļaunprātīgas programmatūras novēršanas programmatūru. Tas atklās un noņems visus bojātos failus, kas saistīti ar Cobalt Strike ļaunprātīgu programmatūru.

2. Pārbaudiet, vai sistēmā nav aizdomīgu procesu vai pakalpojumu, kas var darboties fonā. Ja atrodat, nekavējoties pārtrauciet tos.

3. Izdzēsiet visus aizdomīgos failus vai mapes, ko datorā ir izveidojusi ļaunprogrammatūra Cobalt Strike.

4. Nomainiet visas savas paroles, īpaši tās, kas saistītas ar finanšu kontiem vai citu sensitīvu informāciju.

5. Pārliecinieties, vai jūsu operētājsistēma un lietojumprogrammas ir atjauninātas ar jaunākajiem drošības ielāpiem un atjauninājumiem no ražotāja vietnes.

6. Apsveriet iespēju izmantot cienījamu ugunsmūri un ļaunprātīgas programmatūras novēršanas programmu, lai aizsargātu datoru no nākotnes apdraudējumiem, piemēram, ļaunprātīgas programmatūras Cobalt Strike.

Analīzes ziņojums

Galvenā informācija

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Faila lielums: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Faila lielums: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Tendences

Visvairāk skatīts

Notiek ielāde...