Cobalt Strike

ดัชนีชี้วัดภัยคุกคาม

Popularity Rank: 12,709
ระดับภัยคุกคาม: 80 % (สูง)
คอมพิวเตอร์ที่ติดเชื้อ: 100
เห็นครั้งแรก: October 29, 2021
ครั้งสุดท้ายที่เจอ: January 15, 2026
ระบบปฏิบัติการที่ได้รับผลกระทบ: Windows

มัลแวร์ Cobalt Strike เป็นซอฟต์แวร์คุกคามที่ใช้กำหนดเป้าหมายสถาบันการเงินและองค์กรอื่น ๆ และสามารถแพร่ระบาดในคอมพิวเตอร์ที่ใช้ระบบ Windows, Linux และ Mac OS X มันถูกค้นพบครั้งแรกในปี 2012 และเชื่อว่าเป็นฝีมือของกลุ่มอาชญากรไซเบอร์ที่พูดภาษารัสเซียที่รู้จักกันในชื่อ Cobalt Group มัลแวร์ได้รับการออกแบบมาเพื่อเรียกเก็บเงินจากธนาคาร ตู้เอทีเอ็ม และสถาบันการเงินอื่น ๆ โดยใช้ประโยชน์จากช่องโหว่ในระบบของพวกเขา มีการเชื่อมโยงกับการโจมตีที่มีชื่อเสียงหลายครั้ง รวมถึงครั้งหนึ่งที่ธนาคารแห่งบังกลาเทศในปี 2559 ซึ่งส่งผลให้เกิดการโจรกรรมเงิน 81 ล้านดอลลาร์ Cobalt Strike ยังสามารถใช้สำหรับการกรองข้อมูล การโจมตีด้วยแรนซัมแวร์ และการโจมตีแบบ Distributed Denial-of-Service (DDoS)

คอมพิวเตอร์ติดมัลแวร์ Cobalt Strike ได้อย่างไร

โดยทั่วไปแล้วมัลแวร์ Cobalt Strike จะแพร่กระจายผ่านอีเมลหรือเว็บไซต์ที่เสียหาย อีเมลอาจมีลิงก์ไปยังเว็บไซต์ที่ไม่ปลอดภัย ซึ่งสามารถดาวน์โหลด Cobalt Strike ลงในคอมพิวเตอร์ได้ นอกจากนี้ Cobalt Strike สามารถแพร่กระจายผ่านการดาวน์โหลดไดรฟ์โดยที่ผู้ใช้ที่ไม่สงสัยเยี่ยมชมเว็บไซต์ที่ติดภัยคุกคาม เมื่อติดตั้งบนคอมพิวเตอร์แล้ว สามารถใช้ Cobalt Strike เพื่อรวบรวมข้อมูลและเงินจากสถาบันการเงินได้

ทำไมแฮกเกอร์ถึงชอบใช้โคบอลต์สไตรค์ในการโจมตี

แฮ็กเกอร์ใช้ Cobalt Strike ด้วยเหตุผลหลายประการ เป็นเครื่องมือขั้นสูงที่ช่วยให้พวกเขาสามารถเข้าถึงเครือข่าย เปิดการโจมตีแบบ Distributed Denial-of-Service (DDoS) และกรองข้อมูลออก นอกจากนี้ยังมีความสามารถในการข้ามมาตรการรักษาความปลอดภัย เช่น ไฟร์วอลล์และซอฟต์แวร์รักษาความปลอดภัย นอกจากนี้ยังสามารถใช้เพื่อสร้างเพย์โหลดที่เป็นอันตรายซึ่งสามารถใช้ในแคมเปญฟิชชิงหรือการโจมตีทางไซเบอร์อื่นๆ ประการสุดท้าย Cobalt Strike ค่อนข้างใช้งานง่ายและสามารถติดตั้งได้อย่างรวดเร็วเพื่อทำการโจมตี

มีมัลแวร์อื่น ๆ เช่น Cobalt Strike หรือไม่

ใช่ มีภัยคุกคามมัลแวร์อื่น ๆ ที่คล้ายกับ Cobalt Strike บางส่วน ได้แก่ Emotet , Trickbot และ Ryuk Emotet เป็นโทรจันธนาคารที่ใช้ในการรวบรวมข้อมูลทางการเงินจากผู้ที่ตกเป็นเหยื่อ Trickbot เป็นโทรจันธนาคารแบบแยกส่วนที่สามารถใช้สำหรับการกรองข้อมูลและการโจมตีแรนซัมแวร์ Ryuk เป็นแรนซัมแวร์สายพันธุ์หนึ่งที่เชื่อมโยงกับการโจมตีระดับสูงหลายองค์กรทั่วโลก ภัยคุกคามทั้งหมดเหล่านี้มีโอกาสที่จะสร้างความเสียหายอย่างมากหากไม่ได้รับการแก้ไขอย่างเหมาะสม

อาการของการติดเชื้อจากโคบอลต์สไตรค์

อาการของการติดมัลแวร์ Cobalt Strike ได้แก่ คอมพิวเตอร์ทำงานช้า หน้าต่างป๊อปอัปที่ไม่คาดคิด และไฟล์หรือโฟลเดอร์แปลก ๆ ปรากฏขึ้นบนคอมพิวเตอร์ นอกจากนี้ ผู้ใช้อาจประสบปัญหาในการเข้าถึงเว็บไซต์หรือแอปพลิเคชันบางอย่าง ตลอดจนรับอีเมลที่มีไฟล์แนบที่น่าสงสัย หากผู้ใช้สังเกตเห็นอาการใดๆ เหล่านี้ พวกเขาควรติดต่อแผนกไอทีหรือผู้ให้บริการความปลอดภัยทันทีเพื่อตรวจสอบเพิ่มเติม

วิธีตรวจหาและลบการติดเชื้อ Cobalt Strike จากเครื่องที่ติดเชื้อ

1. เรียกใช้การสแกนระบบทั้งหมดด้วยซอฟต์แวร์ป้องกันมัลแวร์ที่อัปเดต การดำเนินการนี้จะตรวจจับและลบไฟล์ที่ถูกดัดแปลงที่เกี่ยวข้องกับมัลแวร์ Cobalt Strike

2. ตรวจสอบระบบของคุณเพื่อหากระบวนการหรือบริการที่น่าสงสัยที่อาจทำงานอยู่เบื้องหลัง หากพบให้ยุติทันที

3. ลบไฟล์หรือโฟลเดอร์ที่น่าสงสัยซึ่งสร้างโดยมัลแวร์ Cobalt Strike บนคอมพิวเตอร์ของคุณ

4. เปลี่ยนรหัสผ่านทั้งหมดของคุณ โดยเฉพาะรหัสผ่านที่เกี่ยวข้องกับบัญชีการเงินหรือข้อมูลที่ละเอียดอ่อนอื่นๆ

5. ตรวจสอบให้แน่ใจว่าระบบปฏิบัติการและแอปพลิเคชันของคุณเป็นปัจจุบันด้วยแพตช์ความปลอดภัยล่าสุดและการอัปเดตจากเว็บไซต์ของผู้ผลิต

6. พิจารณาใช้ไฟร์วอลล์และโปรแกรมป้องกันมัลแวร์ที่มีชื่อเสียงเพื่อปกป้องคอมพิวเตอร์ของคุณจากภัยคุกคามในอนาคต เช่น มัลแวร์ Cobalt Strike

รายงานการวิเคราะห์

ข้อมูลทั่วไป

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
ขนาดไฟล์: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
ขนาดไฟล์: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...