Kobolt
Scorekort för hot
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards är utvärderingsrapporter för olika skadliga hot som har samlats in och analyserats av vårt forskarteam. EnigmaSoft Threat Scorecards utvärderar och rangordnar hot med hjälp av flera mätvärden inklusive verkliga och potentiella riskfaktorer, trender, frekvens, prevalens och persistens. EnigmaSoft Threat Scorecards uppdateras regelbundet baserat på våra forskningsdata och mätvärden och är användbara för ett brett spektrum av datoranvändare, från slutanvändare som söker lösningar för att ta bort skadlig programvara från sina system till säkerhetsexperter som analyserar hot.
EnigmaSoft Threat Scorecards visar en mängd användbar information, inklusive:
Ranking: Rangordningen av ett visst hot i EnigmaSofts hotdatabas.
Allvarlighetsnivå: Den fastställda svårighetsgraden för ett objekt, representerad numeriskt, baserat på vår riskmodelleringsprocess och forskning, som förklaras i våra hotbedömningskriterier .
Infekterade datorer: Antalet bekräftade och misstänkta fall av ett visst hot som upptäckts på infekterade datorer som rapporterats av SpyHunter.
Se även Kriterier för hotbedömning .
Rankning: | 4,110 |
Hotnivå: | 20 % (Vanligt) |
Infekterade datorer: | 2,252 |
Först sett: | May 5, 2022 |
Senast sedd: | September 20, 2023 |
Operativsystem som påverkas: | Windows |
Kobolt är en infektion med skadlig kod som sprider sig genom att dra nytta av en sårbarhet i Microsoft Windows som har funnits i 17 år i detta operativsystem. Även om sårbarheten som används av Cobalt, CVE-2017-11882, har funnits i 17 år, offentliggjordes den och lappades av Microsoft i november 2017. Med hjälp av denna sårbarhet kunde cybercrooks leverera hot genom att använda Cobalt Strike, ett verktyg som används för att testa sårbarheter.
Innehållsförteckning
En kobolthemlighet som hålls i många år
Kobolt levereras via ett skräppostmeddelande som ser ut som ett meddelande från Visa (kreditkortsföretaget), som förmodligen meddelar regeländringar i sin PayWave-tjänst i Ryssland. Offren får ett RTF-dokument med namnet 'Изменения в системе безопасности.doc Visa payWave.doc' samt en arkivfil med samma namn. Att skicka hot i form av arkivfiler bifogade e-postmeddelanden är en mycket vanlig metod för att leverera dem. Användningen av lösenordsskyddade arkiv för dessa attacker är ett säkert sätt att förhindra att autoanalyssystem analyserar filen eftersom de extraherar filen i en säker miljö för att upptäcka hot. Det finns dock en del av en socialteknisk aspekt genom att inkludera både den skadade DOC-filen och arkivet i samma meddelande.
När det skadliga dokumentet som används för att leverera kobolt öppnas körs ett PowerShell-skript i bakgrunden. Detta skript laddar ner och installerar kobolt på offrets dator, så att cybercrooks kan ta kontroll över den infekterade datorn. Under koboltattacken hämtas och körs flera skript för att så småningom ladda ner och installera kobolt på offrets dator. När utnyttjandet av CVE-2017-11882 utlöses på den infekterade datorn laddas en fördunklad JavaScript-fil ned och körs sedan på den infekterade datorn. Detta hämtar ett annat PowerShell-skript som sedan laddar kobolt till minnet på den infekterade datorn direkt. Medan PowerShell-skript kan vara ett kraftfullt sätt att använda en dator mer bekvämt och effektivt, har sättet det interagerar med datorns inre arbete och deras kraft gjort dessa skript till ett av de föredragna verktygen som används i hotattacker. Eftersom kobolt laddas in i minnet direkt och ingen skadad DLL-fil skrivs på offrets hårddiskar, blir det svårare för antivirusprogram att upptäcka att koboltattacken genomförs.
Hur koboltattacken kan påverka dig och din maskin
När Cobalt har installerats på offrets dator kan Cobalt användas för att kontrollera den infekterade datorn samt för att installera detta hot på andra datorsystem i samma nätverk. Även om officiellt Cobalt Strike förmodligen är ett verktyg för penetrationstestning, används det i det här fallet för att utföra hotattacker. Cybercrooks letar alltid efter nya sätt att leverera hot. Medan nya sårbarheter är ganska hotande, utgör mycket gamla sårbarheter som den här, som kanske inte har åtgärdats ordentligt ursprungligen, också ett hot mot datoranvändare. Kom ihåg att många datoranvändare misslyckas med att korrigera programvaran och operativsystemet regelbundet, vilket innebär att många datorer är sårbara för många exploateringar som är ganska gamla och i vissa fall kommer att förbises av många antivirusprogram.
Skydda din dator från ett hot som kobolt
Som med de flesta hot är användningen av ett pålitligt säkerhetsprogram det bästa skyddet mot kobolt och liknande hot. Eftersom en gammal mjukvaruutnyttjande är involverad i dessa attacker, rekommenderar PC-säkerhetsforskare dock datoranvändare att se till att deras programvara och operativsystem är helt uppdaterade med de senaste säkerhetsuppdateringarna. Detta kan hjälpa datoranvändare att förhindra hot och andra problem lika mycket som att använda säkerhetsprogramvara.
webbadresser
Kobolt kan anropa följande webbadresser:
betaengine.org |