Cobalt Strike

Kad Skor Ancaman

Popularity Rank: 12,709
Tahap Ancaman: 80 % (tinggi)
Komputer yang Dijangkiti: 100
Pertama Dilihat: October 29, 2021
Kali terakhir dilihat: January 15, 2026
OS (es) Terjejas: Windows

Malware Cobalt Strike ialah perisian mengancam yang digunakan untuk menyasarkan institusi kewangan dan organisasi lain dan boleh menjangkiti komputer menggunakan sistem Windows, Linux dan Mac OS X. Ia pertama kali ditemui pada 2012 dan dipercayai merupakan hasil kumpulan jenayah siber berbahasa Rusia yang dikenali sebagai Kumpulan Cobalt. Malware direka bentuk untuk mengumpul wang daripada bank, ATM dan institusi kewangan lain dengan mengeksploitasi kelemahan dalam sistem mereka. Ia telah dikaitkan dengan beberapa serangan berprofil tinggi, termasuk satu di Bank of Bangladesh pada 2016 yang mengakibatkan kecurian $81 juta. Cobalt Strike juga boleh digunakan untuk exfiltration data, serangan ransomware dan serangan Distributed Denial-of-Service (DDoS).

Cara Komputer Dijangkiti dengan Perisian Hasad Cobalt Strike

Malware Cobalt Strike biasanya disebarkan melalui e-mel atau tapak web yang rosak. E-mel mungkin mengandungi pautan ke tapak web yang tidak selamat, yang kemudiannya boleh memuat turun Cobalt Strike ke komputer. Selain itu, Cobalt Strike boleh disebarkan melalui muat turun drive-by, di mana pengguna yang tidak mengesyaki melawat tapak web yang telah dijangkiti ancaman tersebut. Setelah dipasang pada komputer, Cobalt Strike kemudiannya boleh digunakan untuk mengumpul data dan wang daripada institusi kewangan.

Mengapa Penggodam Suka Menggunakan Cobalt Strike dalam Serangan Mereka?

Penggodam menggunakan Cobalt Strike untuk pelbagai sebab. Ia adalah alat lanjutan yang membolehkan mereka mendapat akses kepada rangkaian, melancarkan serangan Penafian Perkhidmatan (DDoS) Teragih dan mengeksfiltrasi data. Ia juga mempunyai keupayaan untuk memintas langkah keselamatan seperti tembok api dan perisian keselamatan. Selain itu, ia boleh digunakan untuk membuat muatan berbahaya yang boleh digunakan dalam kempen pancingan data atau serangan siber lain. Akhir sekali, Cobalt Strike agak mudah digunakan dan boleh digunakan dengan cepat untuk melakukan serangan.

Adakah terdapat Malware Lain Seperti Cobalt Strike?

Ya, terdapat ancaman malware lain yang serupa dengan Cobalt Strike. Sebahagian daripada ini termasuk Emotet , Trickbot dan Ryuk . Emotet ialah Trojan perbankan yang digunakan untuk mengumpul maklumat kewangan daripada mangsa. Trickbot ialah Trojan perbankan modular yang boleh digunakan untuk penyempitan data dan serangan perisian tebusan. Ryuk ialah strain perisian tebusan yang telah dikaitkan dengan beberapa serangan berprofil tinggi ke atas organisasi di seluruh dunia. Kesemua ancaman ini berpotensi menyebabkan kerosakan yang ketara jika ia tidak ditangani dengan betul.

Gejala Jangkitan oleh Cobalt Strike

Gejala jangkitan oleh perisian hasad Cobalt Strike termasuk prestasi komputer yang perlahan, tetingkap pop timbul yang tidak dijangka dan fail atau folder aneh yang muncul pada komputer. Selain itu, pengguna mungkin mengalami kesukaran mengakses tapak web atau aplikasi tertentu, serta menerima e-mel dengan lampiran yang mencurigakan. Jika pengguna menyedari mana-mana gejala ini, mereka harus segera menghubungi jabatan IT atau pembekal keselamatan mereka untuk menyiasat lebih lanjut.

Cara Mengesan dan Mengeluarkan Jangkitan Cobalt Strike daripada Mesin yang Dijangkiti

1. Jalankan imbasan sistem penuh dengan perisian anti-malware yang dikemas kini. Ini akan mengesan dan mengalih keluar sebarang fail yang diusik yang dikaitkan dengan perisian hasad Cobalt Strike.

2. Semak sistem anda untuk sebarang proses atau perkhidmatan yang mencurigakan yang mungkin berjalan di latar belakang. Jika anda menemui apa-apa, tamatkannya dengan serta-merta.

3. Padamkan sebarang fail atau folder yang mencurigakan yang telah dicipta oleh perisian hasad Cobalt Strike pada komputer anda.

4. Tukar semua kata laluan anda, terutamanya yang berkaitan dengan akaun kewangan atau maklumat sensitif lain.

5. Pastikan sistem pengendalian dan aplikasi anda dikemas kini dengan tampung keselamatan terkini dan kemas kini daripada tapak web pengilang.

6. Pertimbangkan untuk menggunakan firewall dan program anti-perisian hasad yang bereputasi untuk melindungi komputer anda daripada ancaman masa hadapan seperti perisian hasad Cobalt Strike.

Laporan Analisis

Maklumat am

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Saiz fail: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Saiz fail: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Trending

Paling banyak dilihat

Memuatkan...