Cobalt Strike
威胁评分卡
EnigmaSoft 威胁记分卡
EnigmaSoft 威胁记分卡是针对不同恶意软件威胁的评估报告,由我们的研究团队收集和分析。 EnigmaSoft 威胁记分卡使用多个指标对威胁进行评估和排名,包括现实世界和潜在风险因素、趋势、频率、普遍性和持续性。 EnigmaSoft 威胁记分卡会根据我们的研究数据和指标定期更新,对广泛的计算机用户有用,从寻求解决方案以从系统中删除恶意软件的最终用户到分析威胁的安全专家。
EnigmaSoft 威胁记分卡显示各种有用的信息,包括:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
严重性级别:根据我们的风险建模过程和研究,确定的对象的严重性级别,以数字形式表示,如我们的威胁评估标准中所述。
受感染计算机: SpyHunter 报告的在受感染计算机上检测到的特定威胁的确认和疑似案例数量。
另请参阅威胁评估标准。
| Popularity Rank: | 12,709 |
| 威胁级别: | 80 % (高的) |
| 受感染的计算机: | 100 |
| 初见: | October 29, 2021 |
| 最后一次露面: | January 15, 2026 |
| 受影响的操作系统: | Windows |
Cobalt Strike 恶意软件是一种威胁性软件,用于针对金融机构和其他组织,可以感染使用 Windows、Linux 和 Mac OS X 系统的计算机。它于 2012 年首次被发现,据信是一个名为 Cobalt Group 的俄语网络犯罪组织所为。该恶意软件旨在通过利用系统中的漏洞从银行、ATM 和其他金融机构收款。它与几起备受瞩目的攻击有关,其中包括 2016 年针对孟加拉国银行的一次攻击,导致 8100 万美元被盗。 Cobalt Strike 还可用于数据泄露、勒索软件攻击和分布式拒绝服务 (DDoS) 攻击。
计算机如何感染 Cobalt Strike 恶意软件
Cobalt Strike 恶意软件通常通过损坏的电子邮件或网站传播。这些电子邮件可能包含指向不安全网站的链接,这些网站随后可以将 Cobalt Strike 下载到计算机上。此外,Cobalt Strike 可以通过路过式下载传播,即毫无戒心的用户访问已感染该威胁的网站。一旦安装在计算机上,Cobalt Strike 就可以用于从金融机构收集数据和资金。
为什么黑客喜欢在攻击中使用 Cobalt Strike?
黑客出于各种原因使用 Cobalt Strike。它是一种高级工具,允许他们访问网络、发起分布式拒绝服务 (DDoS) 攻击和泄露数据。它还具有绕过防火墙和安全软件等安全措施的能力。此外,它还可用于创建可用于网络钓鱼活动或其他网络攻击的有害有效负载。最后,Cobalt Strike 相对易于使用,可以快速部署以执行攻击。
是否有像 Cobalt Strike 这样的其他恶意软件?
是的,还有其他类似于 Cobalt Strike 的恶意软件威胁。其中一些包括Emotet 、 Trickbot和Ryuk 。 Emotet 是一种银行木马,用于收集受害者的财务信息。 Trickbot 是一种模块化银行木马,可用于数据泄露和勒索软件攻击。 Ryuk 是一种勒索软件变种,与世界各地组织的几次引人注目的攻击有关。如果不妥善处理,所有这些威胁都有可能造成重大损害。
Cobalt Strike 感染的症状
Cobalt Strike 恶意软件感染的症状包括计算机性能缓慢、意外弹出窗口以及计算机上出现奇怪的文件或文件夹。此外,用户可能难以访问某些网站或应用程序,以及接收带有可疑附件的电子邮件。如果用户注意到任何这些症状,他们应立即联系其 IT 部门或安全提供商以进一步调查。
如何从受感染的机器中检测和清除 Cobalt Strike 感染
1. 使用更新的反恶意软件运行完整的系统扫描。这将检测并删除与 Cobalt Strike 恶意软件相关的任何被篡改的文件。
2. 检查您的系统是否有任何可能在后台运行的可疑进程或服务。如果发现任何,请立即终止它们。
3. 删除 Cobalt Strike 恶意软件在您的计算机上创建的任何可疑文件或文件夹。
4. 更改您的所有密码,尤其是那些与财务账户或其他敏感信息相关的密码。
5. 确保您的操作系统和应用程序与制造商网站上的最新安全补丁和更新保持同步。
6. 考虑使用信誉良好的防火墙和反恶意软件程序来保护您的计算机免受未来的威胁,例如 Cobalt Strike 恶意软件。
目录
分析报告
一般信息
| Family Name: | Trojan.CobaltStrike |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
9044e9e97da86cd1b2a273192c57f1ad
SHA1:
7accdf3672025fef4f88ee062790c17d43f413a1
SHA256:
F5C7FACA5B5563E4740A6D2196ACFB3626ECBCD38DA4D690DC23E13E7ECF747C
文件大小:
19.46 KB, 19456 bytes
|
|
MD5:
2fa3fdb40946d857e18c8f85c6b6a70d
SHA1:
334cce2844b192707408baf3c1bd56bc644277d9
SHA256:
913395EF1B65C3A0E1FACD6DC823D66994046DDBD906CB12F7C8BA3E5FD5A62B
文件大小:
328.70 KB, 328704 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have resources
- File doesn't have security information
- File has TLS information
- File is 64-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
Show More
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Traits
- HighEntropy
- No Version Info
- x64
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 123 |
|---|---|
| Potentially Malicious Blocks: | 7 |
| Whitelisted Blocks: | 116 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- Agent.DFCL
- Agent.UFSG
- Downloader.Agent.DRB
- Downloader.Agent.RCM
- Kryptik.FSM
Show More
- Trojan.Agent.Gen.ABZ
- Trojan.Agent.Gen.BN
- Trojan.Agent.Gen.SU
- Trojan.Kryptik.Gen.CKX
- Trojan.ShellcodeRunner.Gen.ET
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\msse-5891-server | Generic Write |
| \device\namedpipe\msse-817-server | Generic Write |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
|