Banta sa Database Malware Cobalt Strike

Cobalt Strike

Banta ng Scorecard

Popularity Rank: 12,709
Antas ng Banta: 80 % (Mataas)
Mga Infected na Computer: 100
Unang Nakita: October 29, 2021
Huling nakita: January 15, 2026
Apektado ang (mga) OS: Windows

Ang Cobalt Strike malware ay isang nagbabantang software na ginagamit upang i-target ang mga institusyong pampinansyal at iba pang organisasyon at maaaring makahawa sa mga computer gamit ang Windows, Linux at Mac OS X system. Una itong natuklasan noong 2012 at pinaniniwalaang gawa ng isang cybercrime group na nagsasalita ng Russian na kilala bilang Cobalt Group. Ang malware ay idinisenyo upang mangolekta ng pera mula sa mga bangko, ATM, at iba pang institusyong pinansyal sa pamamagitan ng pagsasamantala sa mga kahinaan sa kanilang mga system. Na-link ito sa ilang high-profile na pag-atake, kabilang ang isa sa Bank of Bangladesh noong 2016 na nagresulta sa pagnanakaw ng $81 milyon. Ang Cobalt Strike ay magagamit din para sa data exfiltration, ransomware attacks, at Distributed Denial-of-Service (DDoS) attacks.

Paano Naimpeksyon ang isang Computer ng Cobalt Strike Malware

Ang Cobalt Strike malware ay karaniwang kumakalat sa pamamagitan ng mga sirang email o website. Ang mga email ay maaaring maglaman ng mga link sa hindi ligtas na mga website, na maaaring mag-download ng Cobalt Strike sa isang computer. Bukod pa rito, ang Cobalt Strike ay maaaring ikalat sa pamamagitan ng mga drive-by na pag-download, kung saan binisita ng isang hindi pinaghihinalaang user ang isang website na nahawahan ng banta. Sa sandaling naka-install sa isang computer, ang Cobalt Strike ay maaaring gamitin upang mangolekta ng data at pera mula sa mga institusyong pampinansyal.

Bakit Gustong Gamitin ng mga Hacker ang Cobalt Strike sa Kanilang mga Pag-atake?

Ginagamit ng mga hacker ang Cobalt Strike para sa iba't ibang dahilan. Isa itong advanced na tool na nagbibigay-daan sa kanila na magkaroon ng access sa mga network, maglunsad ng mga Distributed Denial-of-Service (DDoS) na pag-atake, at mag-exfiltrate ng data. Mayroon din itong kakayahang i-bypass ang mga hakbang sa seguridad tulad ng mga firewall at software ng seguridad. Bukod pa rito, maaari itong magamit upang lumikha ng mga mapaminsalang payload na maaaring magamit sa mga kampanyang phishing o iba pang cyberattack. Sa wakas, ang Cobalt Strike ay medyo madaling gamitin at maaaring mabilis na i-deploy upang magsagawa ng pag-atake.

Mayroon bang Iba pang Malware Tulad ng Cobalt Strike?

Oo, may iba pang banta sa malware na katulad ng Cobalt Strike. Ang ilan sa mga ito ay kinabibilangan ng Emotet , Trickbot at Ryuk . Ang Emotet ay isang banking Trojan na ginagamit upang mangolekta ng impormasyong pinansyal mula sa mga biktima. Ang Trickbot ay isang modular banking Trojan na maaaring gamitin para sa data exfiltration at ransomware attacks. Ang Ryuk ay isang ransomware strain na na-link sa ilang high-profile na pag-atake sa mga organisasyon sa buong mundo. Ang lahat ng mga banta na ito ay may potensyal na magdulot ng malaking pinsala kung ang mga ito ay hindi maayos na natugunan.

Mga Sintomas ng Impeksiyon ng Cobalt Strike

Kasama sa mga sintomas ng impeksyon ng Cobalt Strike malware ang mabagal na pagganap ng computer, hindi inaasahang mga pop-up window, at kakaibang mga file o folder na lumalabas sa computer. Bukod pa rito, maaaring makaranas ang mga user ng kahirapan sa pag-access sa ilang partikular na website o application, pati na rin sa pagtanggap ng mga email na may mga kahina-hinalang attachment. Kung mapansin ng isang user ang alinman sa mga sintomas na ito, dapat silang makipag-ugnayan kaagad sa kanilang IT department o security provider para mag-imbestiga pa.

Paano Tuklasin at Alisin ang Cobalt Strike Infection mula sa isang Infected Machine

1. Magpatakbo ng buong pag-scan ng system gamit ang na-update na anti-malware software. Matutukoy at maaalis nito ang anumang mga na-tamper na file na nauugnay sa Cobalt Strike malware.

2. Suriin ang iyong system para sa anumang mga kahina-hinalang proseso o serbisyo na maaaring tumatakbo sa background. Kung makakita ka ng anuman, wakasan ang mga ito kaagad.

3. Tanggalin ang anumang mga kahina-hinalang file o folder na ginawa ng Cobalt Strike malware sa iyong computer.

4. Baguhin ang lahat ng iyong mga password, lalo na ang mga nauugnay sa mga account sa pananalapi o iba pang sensitibong impormasyon.

5. Siguraduhin na ang iyong operating system at mga application ay napapanahon sa pinakabagong mga patch ng seguridad at mga update mula sa website ng gumawa.

6. Isaalang-alang ang paggamit ng isang kagalang-galang na firewall at anti-malware program upang protektahan ang iyong computer mula sa mga banta sa hinaharap tulad ng Cobalt Strike malware.

Pagtatasa ng ulat

Pangkalahatang Impormasyon

Family Name: Trojan.CobaltStrike
Signature status: No Signature

Known Samples

MD5: 9044e9e97da86cd1b2a273192c57f1ad
SHA1: 7accdf3672025fef4f88ee062790c17d43f413a1
SHA256: F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
Laki ng File: 19.46 KB, 19456 bytes
MD5: 2fa3fdb40946d857e18c8f85c6b6a70d
SHA1: 334cce2844b192707408baf3c1bd56bc644277d9
SHA256: 913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
Laki ng File: 328.70 KB, 328704 bytes

Windows Portable Executable Attributes

  • File doesn't have "Rich" header
  • File doesn't have debug information
  • File doesn't have exports table
  • File doesn't have relocations information
  • File doesn't have resources
  • File doesn't have security information
  • File has TLS information
  • File is 64-bit executable
  • File is either console or GUI application
  • File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
  • File is Native application (NOT .NET application)
  • File is not packed
  • IMAGE_FILE_DLL is not set inside PE header (Executable)
  • IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)

File Traits

  • HighEntropy
  • No Version Info
  • x64

Block Information

Total Blocks: 123
Potentially Malicious Blocks: 7
Whitelisted Blocks: 116
Unknown Blocks: 0

Visual Map

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x x x 0 x x x 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 x
0 - Probable Safe Block
? - Unknown Block
x - Potentially Malicious Block

Similar Families

  • Agent.DFCL
  • Agent.UFSG
  • Downloader.Agent.DRB
  • Downloader.Agent.RCM
  • Kryptik.FSM
Show More
  • Trojan.Agent.Gen.ABZ
  • Trojan.Agent.Gen.BN
  • Trojan.Agent.Gen.SU
  • Trojan.Kryptik.Gen.CKX
  • Trojan.ShellcodeRunner.Gen.ET

Files Modified

File Attributes
\device\namedpipe\msse-5891-server Generic Write
\device\namedpipe\msse-817-server Generic Write

Windows API Usage

Category API
Syscall Use
  • ntdll.dll!NtCreateNamedPipeFile
  • ntdll.dll!NtFreeVirtualMemory
  • ntdll.dll!NtQueryInformationThread
  • ntdll.dll!NtQueryInformationToken
  • ntdll.dll!NtSetEvent
  • ntdll.dll!NtSetInformationWorkerFactory
  • ntdll.dll!NtTestAlert
  • ntdll.dll!NtWriteFile
  • UNKNOWN

Trending

Pinaka Nanood

Naglo-load...